[go: up one dir, main page]

DE69635143T2 - A method and apparatus for creating and managing a private key in a public key cryptographic system - Google Patents

A method and apparatus for creating and managing a private key in a public key cryptographic system Download PDF

Info

Publication number
DE69635143T2
DE69635143T2 DE69635143T DE69635143T DE69635143T2 DE 69635143 T2 DE69635143 T2 DE 69635143T2 DE 69635143 T DE69635143 T DE 69635143T DE 69635143 T DE69635143 T DE 69635143T DE 69635143 T2 DE69635143 T2 DE 69635143T2
Authority
DE
Germany
Prior art keywords
certification
tamper
key
resistant
resistant device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69635143T
Other languages
German (de)
Other versions
DE69635143D1 (en
Inventor
Shinji Ishii
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP15503095A external-priority patent/JPH096233A/en
Priority claimed from JP15941495A external-priority patent/JPH096236A/en
Priority claimed from JP7204642A external-priority patent/JPH0950236A/en
Priority claimed from JP8072949A external-priority patent/JPH09261217A/en
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of DE69635143D1 publication Critical patent/DE69635143D1/en
Application granted granted Critical
Publication of DE69635143T2 publication Critical patent/DE69635143T2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Description

HINTERGRUND DER ERFINDUNGBACKGROUND THE INVENTION

Gebiet der ErfindungTerritory of invention

Die vorliegende Erfindung betrifft ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, so dass ein Geheimschlüssel von jedem geheimgehalten werden kann und nur durch einen spezifischen Anwender anwendbar ist.The The present invention relates to a method and a system for Creation and management of a secret key on a public key based encryption system, leaving a secret key can be kept secret by anyone and only by a specific User is applicable.

Beschreibung des Standes der Technikdescription of the prior art

Wenn digitale Daten mit Copyrights, wie beispielsweise Sprach/Video-Daten oder Ausführungsprogramme, zum Verkauf über Netzwerke anzubieten sind, müssen die Probleme einer Anwenderauthentifizierung, einer Lieferungsbestätigung und eines illegalen digitalen Kopierschutzes berücksichtigt werden.If digital data with copyright, such as voice / video data or executive programs, for sale over Networks have to be offered the problems of user authentication, delivery confirmation and illegal digital copy protection.

Als ein Verfahren zum Lösen des Problems einer Anwenderauthentifizierung gibt es ein Verfahren, das das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem als digitalen Verschlüsselungsalgorithmus verwendet. Im folgenden wird das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem kurz beschrieben werden.When a method for solving the problem of user authentication, there is a method that on a public key based encryption system as a digital encryption algorithm used. The following will be the public-key based encryption system be briefly described.

Der digitale Verschlüsselungsalgorithmus enthält ein Geheimschlüssel-Verschlüsselungssystem (ein Verschlüsselungssystem mit gemeinsam genutztem Schlüssel) und ein auf einem öffentlichen Schlüssel basierendes Verschlüsselungssystem.Of the Digital encryption algorithm includes a secret key encryption system (an encryption system with shared key) and a public key based Encryption system.

Das Geheimschlüssel-Verschlüsselungssystem ist für eine Hochgeschwindigkeitsverarbeitung geeignet, aber es verwendet denselben gemeinsam genutzten Schlüssel für einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel, so dass dieser gemeinsam genutzte Schlüssel nur zwischen kommunizierenden Parteien geheim gehalten werden muss.The Secret key encryption system is for a high-speed processing suitable, but it uses the same shared key for an encryption key and a decryption key, so that this shared key only be kept secret between communicating parties.

Andererseits erfordert das auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem eine größere Menge von Berechnungen im Vergleich mit dem Geheimschlüssel-Verschlüsselungssystem, so dass es nicht für eine Hochgeschwindigkeitsverarbeitung geeignet ist, sondern es verschiedene Schlüssel für einen Verschlüsselungsschlüssel und einen Entschlüsselungsschlüssel verwendet, so dass der Verschlüsselungsschlüssel der Öffentlichkeit offenbart werden kann und eine geheime Verteilung eines Schlüssels, wie es für den gemeinsam genutzten Schlüssel des Geheimschlüssel-Verschlüsselungssystems erforderlich ist, unnötig ist.on the other hand requires that on a public key based encryption system one bigger amount of calculations compared with the secret key encryption system, so it not for a high-speed processing is suitable, but there are different keys for one Encryption key and one Used decryption key so the encryption key is public can be disclosed and a secret distribution of a key, such as it for the shared key of the secret key encryption system is necessary, unnecessary is.

Jedoch kann bei dem auf einem öffentlichen Schlüssel basierendem Verschlüsselungssystem jeder einen Verschlüsselungstext erzeugen, weil der Verschlüsselungsschlüssel der Öffentlichkeit offenbart wird. Aus diesem Grund ist es dann, wenn eine verschlüsselte Nachricht empfangen wird, nötig, zu zertifizieren, wer diese verschlüsselte Nachricht gesendet hat. Dafür ist eine Senderauthentifizierung unter Verwendung der Signatur entwickelt worden.however can be based on the public key based encryption system everyone an encryption text generate because the encryption key the public is disclosed. For this reason, it is when an encrypted message is received, necessary, to certify who sent this encrypted message. That's it developed a sender authentication using the signature Service.

Ein repräsentatives Beispiel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, das mit einer Senderauthentifizierungsfunktion ausgestattet ist, ist das RSA-Verschlüsselungssystem. In diesem RSA- Verschlüsselungssystem wird ein Verschlüsselungsschlüssel zu einer Zeit einer Verschlüsselung verwendet und wird ein Entschlüsselungsschlüssel zur Zeit einer Entschlüsselung verwendet, während ein Entschlüsselungsschlüssel auch zu einer Zeit eines Erzeugens einer Signatur verwendet wird und ein Verschlüsselungsschlüssel zu einer Zeit eines Verifizierens dieser Signatur verwendet wird.One representative Example of on a public key based encryption system, which is equipped with a transmitter authentication function, is the RSA encryption system. In this RSA encryption system an encryption key becomes one Time of encryption used and becomes a decryption key to Time of decryption used while a decryption key too is used at a time of generating a signature and an encryption key too a time of verifying this signature is used.

Ungeachtet dessen, welches bestimmte auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem verwendet wird, gibt es eine Notwendigkeit für eine Funktion eines Zertifizierungs(her)ausgabezentrums, das einen Signifizierer und seinen Verschlüsselungsschlüssel der Öffentlichkeit vertraulich offenbart, damit kommunizierende Parteien einander richtig verifizieren. Dieses Zertifikationsausgabezentrum ist erforderlich, um die folgende Anforderung zu erfüllen: "Das Zertifikationsausgabezentrum und Mitarbeiter bei diesem Zentrum müssen der Öffentlichkeit eine Zertifikation ausgeben und offenbaren, die eine Beziehung zwischen einem Verschlüsselungsschlüssel und einer registrierten Person genau und vertrauenswürdig zertifiziert." (Ein solches Zertifikationsausgabezentrum (Schlüsselverwaltungszentrum) wird in der Kryptographietheorie Trust genannt).regardless of which, which is based on a public key encryption system there is a need for a function of a certification (issuing) issuing center, the one signer and his encryption key to the public Confidential disclosed, so that communicating parties correct each other to verify. This certification center is required to meet the following requirement: "The certification issuing center and Employees at this center need the public Issue a certification and reveal a relationship between an encryption key and certified and authenticated to a registered person. "(One such certification center (Key Management Center) is called trust in the cryptography theory).

Nun gibt es digitale Daten, wie beispielsweise Programme für Personalcomputer, Videodaten, Musikdaten, etc., die als kommerzielle Güter angeboten werden, aber in einem Fall der digitalen Daten werden im Allgemeinen die Daten selbst nach wiederholten Kopien nicht verschlechtert, wie beispielsweise einer Kopie von einem Original und einer Kopie von einer Kopie, so dass es schwierig wird, die illegalen Kopien auszurotten und ein ernsthafter Schaden durch die illegalen Kopien verursacht werden kann.Now there are digital data, such as programs for personal computers, Video data, music data, etc. offered as commercial goods but in a case of digital data in general the data does not deteriorate even after repeated copies, such as a copy of an original and a copy of a copy, making it difficult to eradicate the illegal copies and causing serious harm from the illegal copies can be.

Herkömmliche bekannte Maßnahmen gegen solche illegalen Kopien enthalten (1) ein Schema zum Vorsehen eines Schutzes auf einem Datenversorgungsmedium (wie beispielsweise einer Diskette), um ein Kopieren selbst zu verhindern, und (2) ein Schema, bei welchem ein Kopieren selbst zugelassen ist, aber die Inhalte von digitalen Daten verschlüsselt sind, so dass ein Schlüssel nötig ist, um die meisten Teile von Programmen, Videodaten, Musikdaten, etc. auszuführen oder zu reproduzieren, und der Schlüssel wird nur zu denjenigen Personen verteilt, die tatsächlich den Preis gezahlt haben oder deren Absicht zum Bezahlen des Preises durch Verwenden der Netzwerke bestätigt werden kann. Bei dem letzteren Schema sollten die Inhalte von digitalen Daten durch Anwenden einer Hochgeschwindigkeits-Entschlüsselung verwendbar sein, so dass das Geheimschlüssel-Verschlüsselungssystem verwendet wird.Conventional known measures against such illegal copies include (1) a scheme for providing protection on a data supply medium (such as a floppy disk) to prevent copying itself, and (2) a scheme in which copying itself allows but the contents of digital data are encrypted so that a key is needed to execute or reproduce most parts of programs, video data, music data, etc., and the key is only distributed to those who actually do that Price or whose intention to pay the price can be confirmed by using the networks. In the latter scheme, the contents of digital data should be usable by applying high-speed decryption so that the secret-key encryption system is used.

Das erstere Schema wird oft bei einer Spielsoftware für einen Personalcomputer verwendet, aber der Schutz kann auch ein legales Kopieren durch einen legitimierten Anwender, wie beispielsweise ein Kopieren, das zur Zeit eines Installierens in eine Festplatte erforderlich ist, oder ein Kopieren, das zu einer Zeit eines Erzeugens eines Backups erforderlich ist, beschränken, so dass es mehr Nachteile als Vorteile hat, und aus diesem Grund wird dieses Schema bei einer Geschäftssoftware kaum verwendet.The The former scheme is often used in a game software for one Personal computer used, but the protection can also be a legal one Copying by a legitimate user, such as a copy at the time of installing to a hard disk is required, or copying at a time of creating Restricting a backup is required, so it has more disadvantages than Has advantages, and for that reason this scheme becomes one business software hardly used.

Andererseits wird das letztere Schema derart angesehen, dass es sehr aussichtsreich bzw. zukunftsträchtig und anpassbar ist, weil die Inhalte von digitalen Daten zu vielen frei kopiert und verteilt werden können, während eine Versuchsanwendung von einem Teil der Inhalte von digitalen Daten möglich ist, selbst wenn eine vollständige Nutzung der Inhalte von digitalen Daten nicht möglich ist, bis ein Schlüssel durch einen legalen Prozess, wie beispielsweise die Bezahlung des Preises, erhalten wird.on the other hand the latter scheme is considered to be very promising or future-oriented and customizable, because the content of digital data is too many can be freely copied and distributed while a trial application from a part of the contents of digital data is possible, even if one full Use of the contents of digital data is not possible until a key through a legal process, such as the payment of the price, is obtained.

Die technischen Punkte, die zum Realisieren des letzteren Schemas unter Verwendung eines Schlüssels berücksichtigt werden müssen, sind ein Verfahren zum Bestätigen einer Absicht zum Bezahlen, ein Verfahren zum Verteilen eines Schlüssels und ein Verfahren zum Managen bzw. Verwalten eines Schlüssels.The technical points necessary to realize the latter scheme Using a key considered Need to become, are a method of confirmation an intention to pay, a method of distributing a key, and a method of managing a key.

Für eine Bestätigung einer Beabsichtigung eines Anwenders zum Zahlen ist eine Verwendung der Signaturfunktion effektiv. Für eine Verteilung eines gemeinsam genutzten Schlüssels, um zur Entschlüsselung der verschlüsselten digitalen Daten verwendet zu werden, ist ein Verfahren unter Verwendung des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems effektiv.For a confirmation of a Intending a user to pay is a use of Signature function effectively. For a distribution of a shared key to decrypt the encrypted To be used in digital data is a method using of on a public key based encryption system effectively.

In Bezug auf ein Verfahren zum Verwalten eines Schlüssels ist es sinnlos, wenn ein Anwender die durch den gemeinsam genutzten Schlüssel entschlüsselten digitalen Daten kopieren kann, so dass es effektiv ist, ein Verfahren zu verwenden, bei welchem das Entschlüsseln innerhalb eines Personalcomputers ausgeführt wird, und ein Verstecken der entschlüsselten digitalen Daten wird vorgesehen, so dass selbst ein Anwender selbst die entschlüsselten digitalen Daten nicht kontaktieren kann.In Regarding a method for managing a key, it is pointless if a user decrypted by the shared key Digital data can be copied so that it is effective, a procedure to use in which decrypting within a personal computer accomplished and hiding the decrypted digital data becomes provided so that even a user himself the decrypted digital Data can not contact.

Zusätzlich ist es problematisch, wenn ein Anwender den gemeinsam genutzten Schlüssel frei verteilen kann, so dass es effektiv ist, zusätzlich ein Verfahren zu verwenden, bei welchem der gemeinsam genutzte Schlüssel durch einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems verschlüsselt ist, und ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, um zur Entschlüsselung von sowohl den digitalen Daten als auch dem gemeinsam genutzten Schlüssel verwendet zu werden, außerhalb der Reichweite von selbst einem Anwender selbst gehalten wird.In addition is It is problematic when a user releases the shared key so that it is effective to additionally use a method in which the shared key is protected by a secret key of the on a public key based encryption system encoded is, and a secret key of on a public key based encryption system, for decryption from both the digital data and the shared one key to be used outside the range is held by a user himself.

Jedoch selbst dann, wenn ein solches Schlüsselverwaltungsverfahren verwendet wird, kann eine Person, die den Sessionschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems eines Anwenders erzeugte, eine Signatur für eine Absicht eines Anwenders zur Bezahlung fälschen, so dass es streng gesagt unmöglich ist, zu beurteilen, ob eine Signatur eine wahre Signatur ist, die eine Absicht eines Anwenders reflektiert bzw. berücksichtigt bzw. wiedergibt, oder eine gefälschte Signatur ist. Aus diesem Grund ist herkömmlich vorausgesetzt worden, dass Personen (Schlüsselmanager), die bei der Erzeugung des Schlüssels beteiligt sind, niemals eine illegale Handlung begehen.however even if using such a key management method A person can use the session key of the public key based encryption system generated by a user, a signature for a user's intention to fake payment, so that, strictly speaking, it's impossible to judge whether a signature is a true signature, the one Intent of a user reflects or reflects or reproduces, or a fake one Signature is. For this reason, it has been conventionally assumed that persons (key manager), involved in the generation of the key are never committing an illegal act.

Jedoch muss es unter der Berücksichtigung der Tatsache, dass die meisten der illegalen Handlungen, die tatsächlich bis heute begannen sind, illegale Handlungen sind, die durch diese Schlüsselmanager begangen sind, angenommen werden, dass es für die Schlüsselmanager äußerst plausibel ist, in Zukunft illegale Handlungen zu begehen. Anders ausgedrückt ist es selbst dann, wenn die Schlüsselmanager tatsächlich unschuldig sind, unmöglich, einen Verdacht vollständig auszulöschen, der auf Schlüsselmanager fällt.however it must be under consideration of the Fact that most of the illegal acts actually up started today, are illegal acts by these key managers It is assumed that it is extremely plausible for the key managers is to commit illegal acts in the future. In other words it even if the key manager indeed are innocent, impossible a suspicion completely wipe out the on key manager falls.

Zusammenfassend müssen in Bezug auf einen Kauf und eine Verwendung von digitalen Daten, die auf einfache Weise kopiert werden können, ein Anwender und ein Schlüsselmanager die folgenden Bedingungen erfüllen.

  • (1) Ein Schlüssel zur Entschlüsselung der digitalen Daten (ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems und ein gemeinsam genutzter Schlüssel eines Geheimschlüssel-Verschlüsselungssystems) sollte keinem, einschließlich einem Anwender und einem Schlüsselmanager, bekannt (oder durch diesen erzeugt) sein.
  • (2) Es muss möglich sein, nachzuweisen, dass ein Schlüssel zur Verwendung bei einer Signatur zum Zertifizieren einer Absicht eines Anwenders zur Bezahlung (ein Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems) nicht durch irgendjemanden verwendet werden kann, außer einem Anwender.
In summary, in terms of purchasing and using digital data that can be easily copied, a user and a key manager must satisfy the following conditions.
  • (1) A key for decrypting the digital data (a secret key of the public key based encryption system and a shared key of a secret key encryption system) should not be known to (or generated by) a user, including a user and a key manager.
  • (2) It must be possible to prove that a key to use in a signature for certifying a user's intention to pay (a secret key of the public-key based encryption system) can not be used by anyone but a user.

Jedoch ist es bis heute unmöglich gewesen, nachzuweisen, dass nur ein Anwender einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems verwenden kann, der keinem, einschließlich einem Anwender, bekannt sein sollte.however it is impossible until today been to prove that only one user has a secret key of on a public Key based encryption system can not use anyone, including a user, known should be.

Darüber hinaus ist es bis heute, wenn ein Geheimschlüssel verschwand oder nicht mehr nutzbar wurde, unmöglich gewesen, einen Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems wiederherzustellen (wiederzubeleben), welcher keinem, einschließlich einem Anwender, bekannt sein sollte.Furthermore It is still today, when a secret key disappeared or not more usable, impossible been a secret key of on a public key based encryption system to restore (revive) which none, including one User, should be known.

In EP 0 422 757 A ist eine Zeitbeglaubigungsvorrichtung und ein Zeitbeglaubigungsverfahren offenbart, die eine sichere auf einem Mikroprozessor basierende Hardwareplattform verwenden, welche auf einem öffentlichen Schlüssel basierende Verschlüsselungsoperationen durchführen, um einen vertrauenswürdigen Zeitstempel mit einem Minimum an Intervention durch dritte Parteien zu erhalten. Die Hardwareplattform ist auf eine sichere Weise eingekapselt bzw. abgeschlossen, so dass der Vorrichtungs-Zeitstempelmechanismus nicht ohne weiteres gefälscht oder abgeändert werden kann. Die Hardwareplattform enthält einen digitalen Takt und eine stabile, sichere Speichervorrichtung zum Aufzeichnen der privaten Hälfte des öffentlichen/privaten Schlüsselpaars. Eine Datenverarbeitungsvorrichtung führt Operationen für eine Signatur für öffentliche Schlüssel auf sichere und fälschungssichere Weise durch.In EP 0 422 757 A For example, there is disclosed a time authentication device and a time authentication method using a secure microprocessor-based hardware platform that performs public key based encryption operations to obtain a trusted time stamp with a minimum of third party intervention. The hardware platform is securely encapsulated so that the device timestamping mechanism can not easily be faked or altered. The hardware platform includes a digital clock and a stable, secure storage device for recording the private half of the public / private key pair. A data processing apparatus performs operations for a public key signature in a secure and tamper-proof manner.

ZUSAMMENFASSUNG DER ERFINDUNGSUMMARY THE INVENTION

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel verwenden kann, der keinem bekannt sein sollte, einschließlich einem Anwender, so dass eine illegale Kopie von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.It is therefore an object of the present invention, a method and a system for generating and managing a secret key of the on a public key based encryption system to disposal to make it possible is to prove that only one user is using the secret key which no one should know, including a user, so that an illegal copy of digital data can be prevented and an infallible confirmation an intention of a user to pay can.

Gemäß einem Aspekt der vorliegenden Erfindung ist ein Verfahren zum Erzeugen und zum Verwalten bzw. Managen eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung gestellt, das die folgenden Schritte aufweist: (a) Erzeugen eines Geheimschlüssels innerhalb einer fälschungssicheren bzw. manipulationssicheren Vorrichtung; und (b) Einfügen einer persönlichen portierbaren bzw. tragbaren Vorrichtung in die fälschungssichere Vorrichtung; (c) Speichern des beim Schritt (a) erzeugten Geheimschlüssels in einen ersten Speicherbereich in der persönlichen portierbaren Vorrichtung, von welcher der Geheimschlüssel nicht aus der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der fälschungssicheren Vorrichtung ist; (d) Auswerfen der persönlichen portierbaren Vorrichtung aus der fälschungssicheren Vorrichtung; (e) Erzeugen einer Zertifikation innerhalb einer zweiten fälschungssicheren Vorrichtung aus persönlichen Daten des Benutzers und dem öffentlichen Schlüssel, der in dem Schritt (a) erzeugt ist; und (f) Speichern der Zertifikation, die in dem Schritt erzeugt ist, in einen zweiten Speicherbereich in der persönlichen portierbaren Vorrichtung, aus welcher die Zertifikation der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist.According to one Aspect of the present invention is a method for generating and for managing a secret key of a public one key based encryption system to disposal comprising the steps of: (a) generating a secret key within a tamper-proof or tamper-resistant device; and (b) inserting a personal portable or portable device in the tamper-proof device; (c) storing the secret key generated in step (a) in a first storage area in the personal portable device, from which the secret key not from the personal portable Device can be read while the personal portable Device within the counterfeit-proof Device is; (d) Eject the personal portable device the counterfeit-proof Contraption; (e) generating a certification within a second tamperproof Device made of personal Data of the user and the public Key that generated in the step (a); and (f) storing the certification, generated in the step into a second storage area in the personal portable device from which the certification of personal portable device can be read while the personal portable device within the first tamper-proof device is.

Gemäß einem weiteren Aspekt der vorliegenden Erfindung ist ein fälschungssicheres System zur Erzeugung und zur Verwaltung eines Geheimschlüssels eines auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung gestellt, das folgendes umfasst: eine erste fälschungssichere Vorrichtung, die aufweist: eine erste Einrichtung zum Erzeugen eines öffentlichen Schlüssels und des geheimen Schlüssels innerhalb der ersten fälschungssicheren Vorrichtung; eine zweite Einrichtung zum Speichern des geheimen Schlüssels, der von der ersten Einrichtung erzeugt ist, in einen ersten Speicherbereich in einer persönlichen portierbaren Vorrichtung, aus welchem der geheime Schlüssel nicht aus der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist; und eine dritte Einrichtung zum Speichern einer Zertifikation in einem zweiten Speicherbereich in der persönlichen portierbaren Vorrichtung, aus welchem die Zertifikation der persönlichen portierbaren Vorrichtung ausgelesen werden kann, während die persönliche portierbare Vorrichtung innerhalb der ersten fälschungssicheren Vorrichtung ist; und eine zweite fälschungssichere Vorrichtung, die aufweist: eine vierte Einrichtung zum Erzeugen einer Zertifikation innerhalb der zweiten fälschungssicheren Vorrichtung aus persönlichen Daten eines Benutzers und dem öffentlichen Schlüssel, der von der ersten Einrichtung erzeugt ist, derart, dass die dritte Einrichtung die Zertifikation, die von der vierten Einrichtung erzeugt ist, speichert.According to another aspect of the present invention, there is provided a tamper-resistant system for generating and managing a secret key of a public-key based encryption system, comprising: a first tamper-resistant device comprising: a first means for generating a public key and the secret key within the first tamper-resistant device; second means for storing the secret key generated by the first means into a first storage area in a personal portable device from which the secret key can not be read out of the personal portable device while the personal portable device is within the first portable storage device counterfeit-proof device; and third means for storing a certification in a second storage area in the personal portable device from which the certification of the personal portable device can be read while the personal portable device is within the first forgery-proof device; and a second tamper-resistant device, comprising: fourth means for generating a certification within the second tamper-resistant device from a user's personal data and the public key generated by the first device, such that the third device stores the certification generated by the fourth device.

Andere Merkmale und Vorteile der vorliegenden Erfindung werden aus der folgenden Beschreibung, die in Verbindung mit den zugehörigen Zeichnungen genommen wird, offensichtlich.Other Features and advantages of the present invention will become apparent from the following description, in conjunction with the accompanying drawings obviously.

KURZE BESCHREIBUNG DER ZEICHNUNGENSHORT DESCRIPTION THE DRAWINGS

In den Zeichnungen zeigen:In show the drawings:

1 ist ein schematisches Diagramm einer konzeptmäßigen Konfiguration eines Zertifikationsausgabesystems bei dem ersten Ausführungsbeispiel der vorliegenden Erfindung. 1 Fig. 10 is a schematic diagram of a conceptual configuration of a certification issuing system in the first embodiment of the present invention.

2 ist ein Blockdiagramm einer beispielhaften Konfiguration eines Schlüssel- und Zertifikations-Erzeugungsmechanismus in dem Zertifikationsausgabesystem der 1. 2 FIG. 10 is a block diagram of an exemplary configuration of a key and certification generation mechanism in the certification issuing system of FIG 1 ,

3 ist ein Blockdiagramm einer beispielhaften Konfiguration einer Verschlüsselungssystemvorrichtung bei dem ersten Ausführungsbeispiel der vorliegenden Erfindung. 3 Fig. 10 is a block diagram of an exemplary configuration of an encryption system apparatus in the first embodiment of the present invention.

4 ist ein Ablaufdiagramm für einen Betrieb zum Ausgeben einer autorisierten Verschlüsselungssystemvorrichtung in dem Zertifikationsausgabesystem der 1. 4 FIG. 10 is a flowchart for an operation for issuing an authorized encryption system device in the certification issuing system of FIG 1 ,

5 ist ein Blockdiagramm einer Konfiguration eines Systems bei dem zweiten Ausführungsbeispiel der vorliegenden Erfindung. 5 Fig. 10 is a block diagram of a configuration of a system in the second embodiment of the present invention.

6 ist ein Ablaufdiagramm für einen Betrieb zum Ausgeben einer autorisierten Verschlüsselungssystemvorrichtung bei dem System der 5. 6 FIG. 10 is a flowchart for an operation for issuing an authorized encryption system device in the system of FIG 5 ,

7 ist ein Diagramm einer konzeptmäßigen Konfiguration eines Systems bei dem dritten Ausführungsbeispiel der vorliegenden Erfindung. 7 Fig. 10 is a diagram of a conceptual configuration of a system in the third embodiment of the present invention.

8 ist ein Ablaufdiagramm für eine Prozedur zum Reproduzieren des Geheimschlüssels in dem System der 7. 8th FIG. 10 is a flowchart for a procedure for reproducing the secret key in the system of FIG 7 ,

9 ist ein Diagramm, das eine beispielhafte für eine Geheimschlüssel-Reproduktion nötige Bedingung zeigt, die bei dem dritten Ausführungsbeispiel der vorliegenden Erfindung verwendet wird. 9 Fig. 10 is a diagram showing an exemplary condition necessary for a secret key reproduction used in the third embodiment of the present invention.

10 ist ein Blockdiagramm einer beispielhaften Konfiguration einer Geheimschlüssel-Reproduktionsvorrichtung bei dem dritten Ausführungsbeispiel der vorliegenden Erfindung. 10 Fig. 10 is a block diagram of an exemplary configuration of a secret key reproduction apparatus in the third embodiment of the present invention.

11 ist ein Diagramm einer konzeptmäßigen Konfiguration eines Systems bei einer Modifikation des dritten Ausführungsbeispiels der vorliegenden Erfindung. 11 Fig. 12 is a diagram of a conceptual configuration of a system in a modification of the third embodiment of the present invention.

12 ist ein Ablaufdiagramm für eine Prozedur zum Reproduzieren des Geheimschlüssels bei einer Modifikation des dritten Ausführungsbeispiels der vorliegenden Erfindung. 12 Fig. 10 is a flowchart for a procedure for reproducing the secret key in a modification of the third embodiment of the present invention.

13 ist ein Diagramm einer konzeptmäßigen Konfiguration eines Systems bei dem vierten Ausführungsbeispiel der vorliegenden Erfindung. 13 Fig. 10 is a diagram of a conceptual configuration of a system in the fourth embodiment of the present invention.

14 ist ein Blockdiagramm einer persönlichen portierbaren Vorrichtung bei dem vierten Ausführungsbeispiel der vorliegenden Erfindung. 14 Fig. 10 is a block diagram of a personal portable device in the fourth embodiment of the present invention.

15 ist ein Ablaufdiagramm für eine Schlüsselerzeugungsprozedur bei dem vierten Ausführungsbeispiel der vorliegenden Erfindung. 15 Fig. 10 is a flowchart for a key generation procedure in the fourth embodiment of the present invention.

16 ist ein Ablaufdiagramm für eine Geheimschlüssel-Löschprozedur bei dem vierten Ausführungsbeispiel der vorliegenden Erfindung. 16 Fig. 10 is a flowchart for a secret key deleting procedure in the fourth embodiment of the present invention.

17 ist ein Diagramm einer konzeptmäßigen Konfiguration eines Systems bei dem fünften Ausführungsbeispiel der vorliegenden Erfindung. 17 Fig. 10 is a diagram of a conceptual configuration of a system in the fifth embodiment of the present invention.

18 ist ein Blockdiagramm einer persönlichen portierbaren Vorrichtung bei dem fünften Ausführungsbeispiel der vorliegenden Erfindung. eighteen Fig. 10 is a block diagram of a personal portable device in the fifth embodiment of the present invention.

19 ist ein Diagramm, das eine Schlüsselerzeugungsprozedur zeigt, die bei dem fünften Ausführungsbeispiel der vorliegenden Erfindung verwendet wird. 19 Fig. 16 is a diagram showing a key generation procedure used in the fifth embodiment of the present invention.

20 ist ein Ablaufdiagramm für eine Prozedur für eine erneute Ausgabe von Geheimschlüssel und persönlicher portierbarer Vorrichtung bei dem fünften Ausführungsbeispiel der vorliegenden Erfindung. 20 Fig. 10 is a flowchart for a procedure for reissuing secret key and personal portable device in the fifth embodiment of the present invention.

21 ist ein Ablaufdiagramm für eine Geheimschlüssel-Aktualisierungsprozedur bei dem fünften Ausführungsbeispiel der vorliegenden Erfindung. 21 Fig. 10 is a flowchart for a secret key updating procedure in the fifth embodiment of the present invention.

22 ist ein Ablaufdiagramm für eine Prozedur zum Erzeugen und Managen des Geheimschlüssels zum Signieren bei dem sechsten Ausführungsbeispiel der vorliegenden Erfindung. 22 Fig. 10 is a flowchart for a procedure for generating and managing the secret key for signing in the sixth embodiment of the present invention.

23 ist ein Ablaufdiagramm für eine Prozedur zum Erzeugen und Managen des Geheimschlüssels zum Entschlüsseln bei dem sechsten Ausführungsbeispiel der vorliegenden Erfindung. 23 Fig. 10 is a flowchart for a procedure for generating and managing the secret key for decrypting in the sixth embodiment of the present invention.

DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSBEISPIELEDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS

Im Folgenden werden verschiedene Ausführungsbeispiele eines Verfahrens und eines Systems zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems gemäß der vorliegenden Erfindung für einen beispielhaften Fall eines Verwendens des RSA-Verschlüsselungssystems beschrieben werden, welches das am meisten verwendete auf einem öffentlichen Schlüssel basierende Verschlüsselungssystem ist, das sowohl eine Verschlüsselungsfunktion als auch eine Authentifizierungsfunktion hat.in the Below are various embodiments of a method and a system for generating and managing a secret key of the on a public key based encryption system according to the present Invention for an exemplary case of using the RSA encryption system become the most used on a public key based encryption system that is both an encryption feature as well as an authentication function.

Nimmt man nun Bezug auf 1 bis 4, werden ein grundlegendes Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems, die nicht gemäß der vorliegenden Erfindung sind, detailliert beschrieben werden.Now take reference 1 to 4 , a basic method and a system for generating and managing a secret key of the public key based encryption system that are not in accordance with the present invention will be described in detail.

1 zeigt eine konzeptmäßige Konfiguration eines Zertifikationsausgabesystems 100, welches einen Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 und einen Schreibmechanismus 120 enthält. 1 shows a conceptual configuration of a certification issuing system 100 , which contains a key and certification generation mechanism 110 and a writing mechanism 120 contains.

Der Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 ist durch einen Container bzw. Behälter ausgebildet, der physikalisch und elektrisch geschützt ist, so dass ein Lesen eines erzeugten Geheimschlüssels und ein Fälschen einer erzeugten Zertifikation nicht durch irgendjemanden auf irgendeine Weise wie auch immer durchgeführt werden können.The key and certification generation mechanism 110 is formed by a container that is physically and electrically protected so that reading of a generated secret key and forgery of a generated certification can not be performed by anyone in any way whatsoever.

Dieser Behälter ist speziell so ausgedacht, dass selbst dann, wenn es erzwungen wird, ihn zu öffnen, die innere Struktur völlig außer Betrieb gelangt, und nachdem es erzwungen ist, ihn zu öffnen, er nicht wieder zu einem ursprünglichen Zustand wiederhergestellt werden kann. Diese Art von Vorrichtung wird fälschungssichere Vorrichtung genannt, von welcher ein Beispiel das Zertifikatausgabesystem ist, das von VeriSign, Inc. hergestellt wird (siehe http://www.verisign.com/products/cis.html für die Details.)This container is specially designed so that even if forced is going to open it, the inner structure completely except Operation, and after it is forced to open it, he not back to an original one Condition can be restored. This type of device becomes forgery-proof Called device, of which an example is the certificate issuing system which is manufactured by VeriSign, Inc. (see http://www.verisign.com/products/cis.html for the Details.)

Der Schreibmechanismus 120 schreibt den Geheimschlüssel und die Zertifikation, die durch den Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 erzeugt sind, in eine einen Geheimschlüssel speicherbare RSA-Verschlüsselungssystem-Verarbeitungsvorrichtung (die in Form einer PC-Karte, einer IC-Karte, etc. zur Verfügung gestellt sein kann und die hierin nachfolgend als Verschlüsselungssystemvorrichtung abgekürzt werden wird), die in das Zertifikations-Ausgabesystem 100 eingefügt ist.The writing mechanism 120 writes the secret key and the certification by the key and certification generation mechanism 110 may be stored in a secret key-storable RSA encryption system processing device (which may be provided in the form of a PC card, an IC card, etc. and which will be hereinafter abbreviated as an encryption system device) incorporated in the certification output system 100 is inserted.

Eine nicht autorisierte Verschlüsselungssystemvorrichtung 200 ist als Gesamtes in das Zertifikations-Ausgabesystem 100 einzufügen, während persönliche Anwenderdaten (ID) in das Zertifikations-Ausgabesystem 100 mittels Schlüsseln (nicht gezeigt) eingegeben werden, die an dem Zertifikations-Ausgabesystem 100 vorgesehen sind. Dann werden der Geheimschlüssel und die Zertifikation, die durch den Schlüssel- und Zertifikations-Erzeugungsmechanismus 100 erzeugt sind, in diese Verschlüsselungssystemvorrichtung 200 durch den Schreibmechanismus 120 innerhalb des Zertifikations-Ausgabesystems 100 geschrieben und wird die autorisierte Verschlüsselungssystemvorrichtung 200' von dem Zertifikations-Ausgabesystem 100 zurückgebracht.An unauthorized encryption system device 200 as a whole is in the certification output system 100 insert personal user data (ID) into the certification output system 100 by means of keys (not shown) attached to the certification issuing system 100 are provided. Then the secret key and the certification, generated by the key and certification generation mechanism 100 are generated in this encryption system device 200 through the writing mechanism 120 within the certification output system 100 is written and becomes the authorized encryption system device 200 ' from the certification output system 100 brought back.

Hier hat die Verschlüsselungssystemvorrichtung 200 eine Struktur zum Verhindern, dass irgendjemand den Geheimschlüssel liest, der darin geschrieben ist. Allgemein kann zugelassen sein, dass ein Anwender, der der Besitzer des Geheimschlüssels ist, den Geheimschlüssel kennt, aber die Verschlüsselungssystemvorrichtung 200 dieses Ausführungsbeispiels ist so entwickelt, dass selbst ein Besitzer dieser Vorrichtung den Wert des darin gespeicherten Geheimschlüssels nicht lernen kann, und zwar angesichts der Tatsache, dass dann, wenn der Geheimschlüssel einmal bekannt wird, es eine Möglichkeit dafür gibt, dass illegale digitale Kopieren der digitalen Daten zuzulassen. Ebenso ist die in die Verschlüsselungssystemvorrichtung 200 geschriebene Zertifikation eine signierte Zertifikation, die eine öffentliche Information ist, so dass diese Zertifikation von jedem frei gelesen werden kann, aber nicht gefälscht werden sollte. Aus diesem Grund stellt die Verschlüsselungssystemvorrichtung 200 einen Schreibschutz zum Verhindern eines Schreibens der Zertifikation außerhalb des Zertifikations-Ausgabesystems 100 zur Verfügung. Ein Beispiel für diesen Typ von fälschungssicherer Vorrichtung ist in S.H. Weingart, "Physical Security for the μASBYSS System", Proceedings 1987 IEEE Symposium on Security and Privacy, S. 52–58, April 1987 offenbart.Here's the encryption system device 200 a structure for preventing anyone from reading the secret key written therein. In general, a user who is the owner of the secret key may be allowed to know the secret key but the encryption system device 200 This embodiment is designed so that even an owner of this device can not learn the value of the secret key stored therein in view of the fact that once the secret key becomes known, there is a possibility that illegal digital copying of the digital key Allow data. Likewise, that is in the encryption system device 200 Certification written a signed certification, which is a public information, so that this certification can be read freely by anyone, but should not be forged. For this reason, the encryption system device 200 a write protection to prevent writing the certification outside of the certification output system 100 to disposal. An example of this type of tamper-resistant device is disclosed in SH Weingart, "Physical Security for the μASBYSS System", Proceedings 1987 IEEE Symposium on Security and Privacy, pp. 52-58, April 1987.

Der Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 erzeugt einen öffentlichen RSA-Schlüssel (e, n) aus den persönlichen Anwenderdaten (ID), und einen RSA-Geheimschlüssel d aus dem öffentlichen Schlüssel. Zusätzlich erzeugt der Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 auch eine Zertifikation {n, e, ID} aus dem öffentlichen Schlüssel und bringt eine Signatur s (n, e, ID) an diese Zertifikation an. Hier wird die signierte Zertifikation als C bezeichnet werden.The key and certification generation mechanism 110 generates a public RSA key (e, n) from the personal user data (ID), and an RSA secret key d from the public key. In addition, the key and certification generation mechanism generates 110 also a certificate {n, e, ID} from the public key and attach a signature s (n, e, ID) to this certification. Here, the signed certification will be referred to as C.

Der Schreibmechanismus 120 schreibt dann den Geheimschlüssel d und die signierte Zertifikation C in die nicht autorisierte Verschlüsselungssystemvorrichtung 200, die durch einen Anwender eingefügt ist, und wirft sie als die autorisierte Verschlüsselungssystemvorrichtung 200' aus.The writing mechanism 120 then writes the secret key d and the signed certification C in the unauthorized encryption system device 200 inserted by a user and throws it as the authorized encryption system device 200 ' out.

2 zeigt eine beispielhafte Konfiguration des Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 zusammen mit einem Ablauf zum Schreiben in die Verschlüsselungssystemvorrichtung 200 bei dem Zertifikations-Ausgabesystem 100. In 2 weist der Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 folgendes auf: eine Zufallszahl-Erzeugungseinheit 111, in welcher die persönlichen Daten 210 eingegeben werden; eine Primzahlpaar-Erzeugungseinheit 112, die mit der Zufallszahl-Erzeugungseinheit 111 verbunden ist; eine Erzeugungseinheit 113 für einen öffentlichen Schlüssel, die mit der Primzahlpaar-Erzeugungseinheit 212 verbunden ist; eine Speichereinheit 114 für einen öffentlichen Schlüssel, die mit der Erzeugungseinheit 113 für einen öffentlichen Schlüssel verbunden ist; eine Zertifikations-Erzeugungseinheit 115, in welcher die persönlichen Daten 210 auch eingegeben werden und die auch mit der Erzeugungseinheit 113 für einen öffentlichen Schlüssel verbunden ist; eine Zertifikations-Signiereinheit 116, die mit der Zertifikations-Erzeugungseinheit 115 verbunden ist; und eine Geheimschlüssel-Erzeugungseinheit 117, die auch mit der Erzeugungseinheit 113 für einen öffentlichen Schlüssel verbunden ist. 2 shows an exemplary configuration of the key and certification generation mechanism 110 along with a procedure for writing to the encryption system device 200 at the certification output system 100 , In 2 indicates the key and certification generation mechanism 110 the following: a random number generation unit 111 in which the personal data 210 be entered; a prime number generation unit 112 using the random number generation unit 111 connected is; a generating unit 113 for a public key that matches the prime number generation unit 212 connected is; a storage unit 114 for a public key associated with the generating unit 113 connected to a public key; a certification generation unit 115 in which the personal data 210 also be entered and also with the generating unit 113 connected to a public key; a certification signing unit 116 using the certification generation unit 115 connected is; and a secret key generation unit 117 that also works with the generating unit 113 connected to a public key.

3 zeigt eine beispielhafte Konfiguration der Verschlüsselungssystemvorrichtung 200, welche folgendes aufweist: eine Vorrichtungsschnittstelle 211, eine CPU 212, einen EEPROM (einen Zertifikationsspeicherbereich) 213 und einen RSA-Verschlüsselungssystem-Prozessorchip 214, die über einen Bus 217 verbunden sind. Der RSA-Verschlüsselungssystem-Prozessorchip 217 enthält einen RSA-Verschlüsselungssystem-Prozessor 215 und eine Geheimschlüssel-Speichereinheit 216. Hier ist die Geheimschlüssel-Speichereinheit 216 ein Nurschreib-Register, so dass der darin geschriebene Geheimschlüssel nicht ausgelesen werden kann. Nur das Decodier-(Signier-)Verarbeitungsergebnis von dem RSA-Verschlüsselungssystem-Prozessor 215 kann aus dem RSA- Verschlüsselungssystem-Prozessorchip 214 ausgelesen werden. Ebenso ist die (signierte) Zertifikation, die in dem EEPROM 213 geschrieben ist, lesbar, aber der Schreibschutz zum Verhindern eines Schreibens der Zertifikation außerhalb des Zertifikations-Ausgabesystems 100 ist vorgesehen. 3 shows an exemplary configuration of the encryption system device 200 comprising: a device interface 211 , a CPU 212 , an EEPROM (a certification storage area) 213 and an RSA encryption system processor chip 214 that over a bus 217 are connected. The RSA encryption system processor chip 217 contains an RSA encryption system processor 215 and a secret key storage unit 216 , Here is the secret key storage unit 216 a write only register, so that the secret key written therein can not be read out. Only the decoding (signing) processing result from the RSA encryption system processor 215 can be obtained from the RSA encryption system processor chip 214 be read out. Likewise, the (signed) certification that is in the EEPROM 213 is readable, but read-only to prevent writing certification outside of the certification output system 100 is planned.

Nun wird der Betrieb bzw. die Operation zum Ausgeben der autorisierten Verschlüsselungssystemvorrichtung, um durch einen spezifischen Anwender im Zertifikations-Ausgabesystem 100 dieses grundlegenden Verfahrens verwendet zu werden, gemäß dem Ablaufdiagramm der 4 wie folgt ausgeführt.Now, the operation for issuing the authorized encryption system device by a specific user in the certification output system 100 This basic method to be used according to the flowchart of 4 as follows.

Zuerst gibt der Anwender die persönlichen Daten (ID) 210, die diesen Anwender eindeutig identifizieren können und die der Öffentlichkeit offenbart werden können, ein (Schritt 300). Der Schlüssel- und Zertifikations-Erzeugungsmechanimus 110 des Zertifikations-Ausgabesystems 100 empfängt dann die eingegebenen persönlichen Daten 210 (Schritt 310) und erzeugt eine Zufallszahl bei der Zufallszahl-Erzeugungseinheit 111 (Schritt 311). Diese Zufallszahl wird als Keim verwendet werden, der bei der Primzahlerzeugung erforderlich ist. Diese Zufallszahl-Erzeugungseinheit 111 ist erforderlich, um die folgenden Bedingungen zu erfüllen: (1) es ist sehr schwierig, das Ergebnis der Zufallszahlenerzeugung aus den eingegebenen Daten zu raten (d.h. es ist ein Wege-zufällig), und (2) die ausgegebenen Ergebnisse sind sogar für vorgespannte eingegebene Daten gleichmäßig verteilt.First the user gives the personal data (ID) 210 that can uniquely identify this user and that can be revealed to the public (step 300 ). The key and certification generation mechanism 110 the certification output system 100 then receives the entered personal data 210 (Step 310 ) and generates a random number at the random number generation unit 111 (Step 311 ). This random number will be used as the seed required in prime number generation. This random number generation unit 111 is required to satisfy the following conditions: (1) it is very difficult to guess the result of random number generation from the input data (ie, it is a path-random), and (2) the output results are even input for biased ones Data evenly distributed.

Dann wird aus der bei der Zufallszahl-Erzeugungseinheit 111 erzeugten Zufallszahl ein Paar von zwei Primzahlen (p, q) bei der Primzahlpaar-Erzeugungseinheit 112 erzeugt (Schritt 312). Die Eigenschaften, die allgemein für diese Primzahlpaar-Erzeugungseinheit 112 erforderlich sind, sind in ITU-T recommendation X.509 Annex C beschrieben.Then, from the random number generation unit 111 generated random number a pair of two primes (p, q) in the prime number pair generation unit 112 generated (step 312 ). The properties common to this prime pair generation unit 112 are required are described in ITU-T recommendation X.509 Annex C.

Dann wird aus diesem Primzahlpaar (p, q) der öffentliche Schlüssel (e, n (= p × q)) bei der Erzeugungseinheit 113 für einen öffentlichen Schlüssel erzeugt (Schritt 313). An dieser Stelle wird geprüft, ob der erzeugte öffentliche Schlüssel doppelt ausgegeben ist oder nicht, d.h. der erzeugte öffentliche Schlüssel mit irgendeinem zuvor erzeugten öffentlichen Schlüssel überlagernd ist oder nicht, indem auf die Speichereinheit 114 für einen öffentlichen Schlüssel Bezug genommen wird (Schritt 314). Wenn der erzeugte öffentliche Schlüssel doppelt ausgegeben ist, kehrt die Operation zurück zu dem obigen Schritt 311, wohingegen sonst der erzeugte öffentliche Schlüssel (e, n (p, q)) in die Speichereinheit 114 für einen öffentlichen Schlüssel registriert wird (Schritt 315).Then, from this pair of prime numbers (p, q), the public key (e, n (= p × q)) becomes the generation unit 113 generated for a public key (step 313 ). At this point, it is checked whether or not the generated public key is duplicated, that is, the generated public key is overlaid with any previously generated public key or not, by referring to the storage unit 114 for a public key (step 314 ). If the generated public key is duplicated, the operation returns to the above step 311 whereas otherwise the generated public key (e, n (p, q)) enters the storage unit 114 registered for a public key (step 315 ).

Als nächstes wird aus den eingegebenen persönlichen Daten (ID) 210 und dem bei der Erzeugungseinheit 113 für einen öffentlichen Schlüssel erzeugten öffentlichen Schlüssel (e, n (p, q)) die Zertifikation {n, e, ID} bei der Zertifikations-Erzeugungseinheit 115 erzeugt (Schritt 316). Die Elemente, die für diese Zertifikation erforderlich sind, sind in ITU-T recommendation X.509 beschrieben.Next, from the entered personal data (ID) 210 and at the generating unit 113 public key generated for a public key (e, n (p, q)) the certification {n, e, ID} at the certification generation unit 115 generated (step 316 ). The elements required for this certification are described in ITU-T recommendation X.509.

Dann wird für diese bei der Zertifikations-Erzeugungseinheit 115 erzeugte Zertifikation die Signatur s (n, e, ID) des Zertifikations-Herausgebers durch Verwenden eines öffentlichen Schlüssels und des Geheimschlüssels dieses Zertifikations-Ausgabesystems 100 bei der Zertifikations-Signiereinheit 116 angebracht (Schritt 317). Hier garantiert der Zertifikations-Herausgeber nur eine Verbindung zwischen dem öffentlichen Schlüssel und den persönlichen Daten, und selbst dieser Zertifikations-Herausgeber kennt den Geheimschlüssel nicht.Then this will be at the certification generation unit 115 Certification generated the signature s (n, e, ID) of the certification issuer by using a public key and the secret key of this certification issuance tems 100 at the certification signing unit 116 attached (step 317 ). Here, the certification publisher only guarantees a connection between the public key and the personal data, and even this certification publisher does not know the secret key.

Dann wird aus dem bei der Erzeugungseinheit 113 für einen öffentlichen Schlüssel erzeugten öffentlichen Schlüssel der Geheimschlüssel d bei der Geheimschlüssel-Erzeugungseinheit 117 erzeugt (Schritt 318).Then from the at the generating unit 113 public key of the secret key d generated for a public key at the secret key generation unit 117 generated (step 318 ).

Andererseits wird die Verschlüsselungssystemvorrichtung (wie beispielsweise eine PC-Karte, eine IC-Karte, etc.) 200 als Gesamtes in das Zertifikations-Ausgabesystem 100 eingefügt. Dann schreibt der Schreibmechanismus 120 die bei der Zertifikations-Signiereinheit 116 erhaltene signierte Zertifikation C und den bei der Geheimschlüssel-Erzeugungseinheit 117 erzeugten Geheimschlüssel d in die eingefügte Verschlüsselungssystemvorrichtung 200 (Schritt 319), und wird die autorisierte Verschlüsselungssystemvorrichtung 220' von dem Zertifikations-Ausgabesystem 100 ausgeworfen (Schritt 320), so dass der Anwender diese autorisierte Verschlüsselungssystemvorrichtung 200' empfängt (Schritt 330).On the other hand, the encryption system device (such as a PC card, an IC card, etc.) becomes 200 as a whole in the certification output system 100 inserted. Then write the writing mechanism 120 the one at the certification signing unit 116 obtained signed certification C and the secret key generation unit 117 generated secret key d in the inserted encryption system device 200 (Step 319 ), and becomes the authorized encryption system device 220 ' from the certification output system 100 ejected (step 320 ), allowing the user this authorized encryption system device 200 ' receives (step 330 ).

Bei diesem grundlegenden Verfahren ist der Schlüssel- und Zertifikations-Erzeugungsmechanismus 110 des Zertifikations-Ausgabesystems 100 eine verdeckte fälschungssichere Vorrichtung, die nicht durch irgendjemanden berührt werden kann, so dass keiner den Geheimschlüssel auslesen oder die Zertifikation fälschen kann. Zusätzlich ist der in der Verschlüsselungssystemvorrichtung 200 geschriebene Geheimschlüssel nicht lesbar. Folglich ist es möglich, nachzuweisen, dass der Anwender der einzige ist, der die Absicht zur Bezahlung ausdrückte, während es auch möglich ist, nachzuweisen, dass der Anwender die digitalen Daten nicht ohne eine Erlaubnis von dem Informationslieferer kopieren kann.In this basic process is the key and certification generation mechanism 110 the certification output system 100 a covert counterfeit-proof device that can not be touched by anyone, so nobody can read the secret key or fake the certification. In addition, that is in the encryption system device 200 written secret key unreadable. Consequently, it is possible to prove that the user is the only one expressing the intention to pay, while it is also possible to prove that the user can not copy the digital data without a permission from the information provider.

Andererseits wird der Geheimschlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems auf eine derartige Weise erzeugt, dass der Wert dieses Geheimschlüssels nicht irgendjemandem bekannt sein kann, einschließlich demjenigen, die bei der Schlüsselerzeugung beteiligt sind. Dann wird dieser Geheimschlüssel auf eine derartige Weise gespeichert, dass der Wert von diesem Geheimschlüssel nicht durch irgendjemanden ausgelesen und für diesen bekannt sein kann, einschließlich dem Anwender. Auf diese Weise ist der Geheimschlüssel nur innerhalb der persönlichen portierbaren Vorrichtung nutzbar, die im Besitz des Anwenders ist, so dass nur der Anwender diesen Geheimschlüssel nutzen kann, während sogar dieser Anwender den Wert des Geheimschlüssels nicht kennt.on the other hand becomes the secret key of on a public key based encryption system in such a way that the value of this secret key does not affect anyone may be known, including the one the key generation involved. Then this secret key becomes such a way saved that value of this secret key not by anyone read out and for this can be known, including the user. In this way, the secret key is only within the personal portable device that is in the possession of the user, so that only the user can use this secret key while even this user does not know the value of the secret key.

Somit wird es gemäß diesem grundlegenden Verfahren möglich, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel nutzen kann, der keinem, einschließlich eines Anwenders, bekannt sein sollte, so dass ein illegales Kopieren von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.Consequently it will be according to this basic procedures possible a method and system for generating and managing a secret key of on a public key based encryption system to disposal to make it possible is to prove that only one user is using the secret key can, nobody, including of a user, should be known, so that an illegal copying of digital data can be prevented and an infallible confirmation of a Intent of a user can be done for payment.

Als Folge davon wird es in einem Fall eines Anbietens von Computerprogrammen oder digitalen Sprach/Video-Daten mit Copyrights für Verkäufe über Netzwerke im Austausch mit der Bezahlung von Gebühren selbst dann, wenn es Geldschwierigkeiten zwischen dem Copyright-Besitzer, dem Verkäufer und dem Käufer gibt, möglich, eine Person zu identifizieren, die die illegale Handlung beging, und zwar unter einem Gesichtspunkt einer dritten Person, so dass es eine effektive Maßnahme gegen die illegale Handlung zur Verfügung stellen kann.When This will result in a case of offering computer programs or digital voice / video data with copyrights for sales over networks in exchange with paying fees even if there are financial difficulties between the copyright owner, the seller and the buyer there, possible, to identify a person who committed the illegal act, from a third person's point of view, so that it's an effective measure against the illegal act.

Nimmt man nun Bezug auf 5 bis 6, wird ein Ausführungsbeispiel eines Verfahrens und eines Systems zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems gemäß der vorliegenden Erfindung detailliert beschrieben werden. Dieses Ausführungsbeispiel betrifft einen Fall, bei welchem die Schlüsselerzeugungsfunktion und die Zertifikations- Ausgabefunktion des Zertifikations-Ausgabesystems 100 bei dem oben beschriebenen grundlegenden Verfahren getrennt sind. Im folgenden wird ein Ausführungsbeispiel für einen beispielhaften Fall beschrieben werden, bei welchem ein Schlüssel zur Verwendung durch einen spezifischen Anwender erzeugt wird.Now take reference 5 to 6 For example, one embodiment of a method and system for generating and managing a secret key of the public key based encryption system according to the present invention will be described in detail. This embodiment relates to a case where the key generation function and the certification output function of the certification issuing system 100 separated in the basic method described above. In the following, an embodiment for an exemplary case will be described in which a key for use by a specific user is generated.

5 zeigt eine Konfiguration eines Systems bei diesem Ausführungsbeispiel, welche eine Zertifikations-Ausgabezentrumsvorrichtung 140, eine Schlüssel-Erzeugungsvorrichtung 130 und eine Verschlüsselungssystemvorrichtung 200 gleich denjenigen enthält, die bei dem oben beschriebenen grundlegenden Verfahren verwendet sind. 5 FIG. 12 shows a configuration of a system in this embodiment which is a certification issuing center device 140 , a key generating device 130 and an encryption system device 200 equal to those used in the basic method described above.

Die Zertifikations-Ausgabezentrumsvorrichtung 140 weist folgendes auf: eine Verifizierungseinheit 141 für persönliche Daten, in welche die persönlichen Daten 210 eingegeben werden; eine Speichereinheit 142 für einen öffentlichen Schlüssel, die mit der Verifizierungseinheit 141 für persönliche Daten verbunden ist; eine Zertifikationsanforderungs-Verifizierungseinheit 143, die auch mit der Verifizierungseinheit 141 für persönliche Daten verbunden ist; eine Zertifikations-Erzeugungseinheit 144, die mit der Zertifikationsanforderungs-Verifizierungseinheit 143 verbunden ist; und eine Zertifikations-Signiereinheit 145, die mit der Zertifikations-Erzeugungseinheit 144 verbunden ist.The certification issue center device 140 includes: a verification unit 141 for personal data in which the personal data 210 be entered; a storage unit 142 for a public key that comes with the verification unit 141 for personal information; a certification request verification unit 143 that also with the verification unit 141 for personal information; a Certification generation unit 144 associated with the certification request verification unit 143 connected is; and a certification signing unit 145 using the certification generation unit 144 connected is.

Die Schlüssel-Erzeugungsvorrichtung 130 weist folgendes auf: eine Zufallszahl-Erzeugungseinheit 131, in welche die persönlichen Daten 210 eingegeben werden; eine Primzahlpaar-Erzeugungseinheit 132, die mit der Zufallszahl-Erzeugungseinheit 131 verbunden ist; eine Erzeugungseinheit 133 für einen öffentlichen Schlüssel, die mit der Primzahlpaar-Erzeugungseinheit 132 verbunden ist; eine Speichereinheit 134 für einen öffentlichen Schlüssel, die mit der Erzeugungseinheit 133 für einen öffentlichen Schlüssel verbunden ist; eine Geheimschlüssel-Erzeugungseinheit 135, die auch mit der Erzeugungseinheit 133 für einen öffentlichen Schlüssel verbunden ist; eine Zertifikationsanforderungs-Erzeugungseinheit 136, in welche die persönlichen Daten 210 auch eingegeben werden und die mit der Erzeugungseinheit 133 für einen öffentlichen Schlüssel verbunden ist und mit der Verifizierungseinheit 141 für persönliche Daten der Zertifikations-Ausgabezentrumsvorrichtung 140 zu verbinden ist; eine Zertifikationsanforderungs-Signiereinheit 137, die mit der Geheimschlüssel-Erzeugungseinheit 135 und der Zertifikationsanforderungs-Erzeugungseinheit 136 verbunden ist und mit der Zertifikationsanforderungs-Verifizierungseinheit 143 der Zertifikations-Ausgabezentrumsvorrichtung 140 zu verbinden ist; eine Zertifikations-Verifizierungseinheit 138, die mit der Zertifikations-Signiereinheit 145 der Zertifikations-Ausgabezentrumsvorrichtung 140 zu verbinden ist; eine Geheimschlüssel-Schreibeinheit 139-1, die mit der Geheimschlüssel-Erzeugungseinheit 135 verbunden ist; und eine Zertifikations-Schreibeinheit 139-2, die mit der Zertifikations-Verifizierungseinheit 138 verbunden ist.The key generating device 130 includes: a random number generation unit 131 into which the personal data 210 be entered; a prime number generation unit 132 using the random number generation unit 131 connected is; a generating unit 133 for a public key that matches the prime number generation unit 132 connected is; a storage unit 134 for a public key associated with the generating unit 133 connected to a public key; a secret key generation unit 135 that also works with the generating unit 133 connected to a public key; a certification request generation unit 136 into which the personal data 210 also be entered and that with the generating unit 133 is connected to a public key and with the verification unit 141 for personal data of the certification issuing center device 140 to connect; a certification request signing unit 137 associated with the secret key generation unit 135 and the certification request generation unit 136 and with the certification request verification unit 143 the certification issue center device 140 to connect; a certification verification unit 138 using the certification signing unit 145 the certification issue center device 140 to connect; a secret key writing unit 139-1 associated with the secret key generation unit 135 connected is; and a certification writing unit 139-2 using the certification verification unit 138 connected is.

Die Verschlüsselungssystemvorrichtung 200 ist in einer Form von beispielsweise einer IC-Karte vorgesehen und enthält eine Geheimschlüssel-Speichereinheit 201 und eine Zertifikations-Speichereinheit 202.The encryption system device 200 is provided in a form of, for example, an IC card and includes a secret key storage unit 201 and a certification storage unit 202 ,

Jede der Zertifikations-Ausgabezentrumsvorrichtung 140, der Schlüssel-Erzeugungsvorrichtung 130 und der Verschlüsselungssystemvorrichtung 200 ist durch eine verdeckte fälschungssichere Vorrichtung ähnlich derjenigen ausgebildet, die bei dem oben beschriebenen grundlegenden Verfahren verwendet ist, so dass keiner ihr Inneres berühren kann.Each of the Certification Output Center device 140 , the key generator 130 and the encryption system device 200 is formed by a concealed forgery-proof device similar to that used in the basic method described above so that none can touch its interior.

Es ist zu beachten, dass es Fälle gibt, bei welchen es unbequem ist, wenn die Zertifikations-Ausgabezentrumsvorrichtung 140 und die Schlüssel-Erzeugungsvorrichtung 130 bei einer geographisch identischen Stelle vorgesehen sind. Beispielsweise kann die Schlüssel-Erzeugungsvorrichtung 130 durch jeden Verschlüsselungssystemvorrichtungs-Ausgabeserviceprovider gehandhabt werden, aber solange wie die identische Zertifikations-Ausgabezentrumsvorrichtung 140 verwendet wird, können die Anwender, die die Verschlüsselungssystemvorrichtungen besitzen, die durch unterschiedliche Verschlüsselungssystemvorrichtungs-Herausgabeserviceprovider ausgegeben sind, einander authentifizieren, so dass es bequemer ist, wenn es keine Notwendigkeit zum Verwenden derselben Anzahl von den Zertifikations-Ausgabezentrumsvorrichtungen 140 und den Schlüssel-Erzeugungsvorrichtungen 130 gibt.It should be noted that there are cases where it is inconvenient when the certification issuing center device 140 and the key generating device 130 are provided at a geographically identical location. For example, the key generating device 130 be handled by each encryption system device issuing service provider, but as long as the identical certification issuing center device 140 is used, the users having the encryption system devices issued by different encryption system device issuing service providers may authenticate each other, so that it is more convenient if there is no need to use the same number of the certification issuing center devices 140 and the key generating devices 130 gives.

Aus diesem Grund ist bei diesem Ausführungsbeispiel angenommen, dass die Zertifikations-Ausgabezentrumsvorrichtung 140 und die Schlüssel-Erzeugungsvorrichtung 130 an geographisch beabstandeten Stellen angeordnet sind und über einen Kommunikationspfad (wie beispielsweise eine Telefonleitung, ISDN, LAN, etc.) verbunden sind. Hier ist es wahrscheinlicher, dass ein verfügbarer Kommunikationspfad ein fälschbarer und daher nicht unbedingt zuverlässiger Kommunikationspfad ist, so dass dieses Ausführungsbeispiel eine Möglichkeit des Fälschens auf dem Kommunikationspfad berücksichtigt.For this reason, in this embodiment, it is assumed that the certification issuing center device 140 and the key generating device 130 are arranged at geographically spaced locations and connected via a communication path (such as a telephone line, ISDN, LAN, etc.). Here it is more likely that an available communication path is a falsifiable and therefore not necessarily reliable communication path, so that this embodiment takes into account a possibility of forgery on the communication path.

Nun wird der Betrieb zum Ausgeben der autorisierten Verschlüsselungssystemvorrichtung, um durch einen spezifischen Anwender in dem System dieses Ausführungsbeispiels verwendet zu werden, gemäß dem Ablaufdiagramm der 6 wie folgt ausgeführt.Now, the operation for issuing the authorized encryption system apparatus to be used by a specific user in the system of this embodiment will be described according to the flowchart of FIG 6 as follows.

Zuerst gibt der Anwender die persönlichen Daten (ID) 210 ein, die diesen Anwender eindeutig identifizieren können (Schritt 400). Für diese persönlichen Daten ist es ideal, physikalische Kennungsdaten zu verwenden, die den Anwender eindeutig identifizieren können, wie beispielsweise diejenigen eines Fingerabdrucks, eines Stimmenabdrucks, einer Netzhaut des Auges, etc., aber eine Verwendung von solchen physikalischen Kennungsdaten erfordert auch eine Vorrichtung zum Erfassen von solchen physikalischen Kennungsdaten und eine Einrichtung zum Beurteilen, ob die erfassten Daten wirklich diejenigen des Anwenders sind, so dass es, außer für einige spezielle Fälle, gegenwärtig realistischer ist, ID-Daten, wie beispielsweise einen Pass, einen Personalausweis, einen Führerschein, etc., zu verwenden, welche durch eine öffentliche Organisation ausgegeben werden. Die persönlichen Daten 210, die auf diese Weise erhalten sind, werden dann bei der Zertifikations-Ausgabezentrumsvorrichtung 140 und der Schlüssel-Erzeugungsvorrichtung 130 empfangen (Schritte 410 und 420).First the user gives the personal data (ID) 210 which can uniquely identify this user (step 400 ). For this personal data, it is ideal to use physical identification data that can uniquely identify the user, such as those of a fingerprint, a voice print, a retina of the eye, etc., but use of such physical identification data also requires a device for capturing of such physical identification data and means for judging whether the acquired data is really that of the user so that it is currently more realistic, except for some special cases, ID data such as passport, ID card, driver's license, etc ., which are issued by a public organization. The personal data 210 that are obtained in this way will then be at the Certification Output Center device 140 and the key generating device 130 receive (steps 410 and 420 ).

Bei der Schlüssel-Erzeugungsvorrichtung 130 wird eine Zufallszahl bei der Zufallszahl-Erzeugungseinheit 131 erzeugt (Schritt 411). Diese Zufallszahl wird als ein Keim verwendet werden, der bei der Primzahlerzeugung erforderlich ist. Diese Zufallszahl-Erzeugungseinheit 130 ist erforderlich, um die folgenden Bedingungen zu erfüllen: (1) es ist sehr schwierig, das Ergebnis der Zufallszahl-Erzeugung aus den eingegebenen Daten zu raten (d.h. es ist Einwege-zufällig), und (2) die ausgegebenen Ergebnisse sind selbst für vorgespannte eingegebene Daten gleichmäßig verteilt.In the key generating device 130 becomes a random number at the random number generation unit 131 generated (step 411 ). This random number will be used as a seed required in prime number generation. This random number generation unit 130 is required to satisfy the following conditions: (1) it is very difficult to guess the result of random number generation from the input data (ie, it is one-way random), and (2) the output results are themselves biased ones entered data evenly distributed.

Dann wird aus der bei der Zufallszahl-Erzeugungseinheit 131 erzeugten Zufallszahl ein Paar von zwei Primzahlen (p, q) bei der Primzahlpaar-Erzeugungseinheit 132 erzeugt (Schritt 412). Die Eigenschaften, die allgemein für diese Primzahlpaar-Erzeugungseinheit 132 erforderlich sind, sind in ITU-T recommendation X.509 Annex C beschrieben.Then, from the random number generation unit 131 generated random number a pair of two primes (p, q) in the prime number pair generation unit 132 generated (step 412 ). The properties common to this prime pair generation unit 132 are required are described in ITU-T recommendation X.509 Annex C.

Dann wird aus diesem Primzahlenpaar (p, q) der öffentliche Schlüssel (e, n (p, q)) bei der Erzeugungseinheit 133 für einen öffentlichen Schlüssel erzeugt (Schritt 413). An dieser Stelle wird geprüft, ob der erzeugte öffentliche Schlüssel doppelt ausgegeben ist oder nicht, d.h. der erzeugte öffentliche Schlüssel mit irgendeinem zuvor erzeugten öffentlichen Schlüssel überlagernd ist oder nicht, indem auf die Speichereinheit 134 für einen öffentlichen Schlüssel Bezug genommen wird (Schritt 414). Wenn der erzeugte öffentliche Schlüssel doppelt ausgegeben ist, springt die Operation zurück zu dem obigen Schritt 411, wohingegen sonst der erzeugte öffentliche Schlüssel (e, n (p, q)) in die Speichereinheit 134 für einen öffentlichen Schlüssel registriert wird (Schritt 415).Then, from this pair of prime numbers (p, q), the public key (e, n (p, q)) becomes the generation unit 133 generated for a public key (step 413 ). At this point, it is checked whether or not the generated public key is duplicated, that is, the generated public key is overlaid with any previously generated public key or not, by referring to the storage unit 134 for a public key (step 414 ). If the generated public key is issued twice, the operation jumps back to the above step 411 whereas otherwise the generated public key (e, n (p, q)) enters the storage unit 134 registered for a public key (step 415 ).

Dann wird aus dem bei der Erzeugungseinheit 133 für einen öffentlichen Schlüssel erzeugten öffentlichen Schlüssel der Geheimschlüssel d bei der Geheimschlüssel-Erzeugungseinheit 135 erzeugt (Schritt 416).Then from the at the generating unit 133 public key of the secret key d generated for a public key at the secret key generation unit 135 generated (step 416 ).

Andererseits wird aus den eingegebenen persönlichen Daten (ID) 210 und dem öffentlichen Schlüssel (e, n (p, q)), der bei der Erzeugungseinheit 133 für einen öffentlichen Schlüssel erzeugt ist, die Zertifikationsanforderung zum Anfordern einer Erzeugung der Zertifikation bei der Zertifikationsanforderungs-Erzeugungseinheit 136 erzeugt, und diese Zertifikationsanforderung wird bei der Zertifikationsanforderungs-Signiereinheit 137 durch Verwenden des bei der Geheimschlüssel-Erzeugungseinheit 135 erzeugten Geheimschlüssels signiert (Schritt 417). Die Elemente, die für diese Zertifikationsanforderung erforderlich sind, sind in ITU-T recommendation X.509 beschrieben.On the other hand, from the entered personal data (ID) 210 and the public key (e, n (p, q)) stored at the generating unit 133 for a public key, the certification request for requesting generation of the certification at the certification request generation unit 136 and this certification request is made to the certification request signing unit 137 by using the secret key generation unit 135 generated secret key (step 417 ). The items required for this certification request are described in ITU-T recommendation X.509.

Hier wird die Zertifikationsanforderung signiert, weil die Zertifikationsanforderung darauf folgend zu der Zertifikations-Ausgabezentrumsvorrichtung 140 gesendet werden wird, aber es gibt eine Möglichkeit dafür, dass ihr Inhalt in der Mitte des Kommunikationspfads gefälscht wird, wenn die Zertifikationsanforderung allein gesendet wird, so dass es nötig ist, es möglich zu machen, die Fälschung zu erfassen. Die bei der Zertifikationsanforderungs-Erzeugungseinheit 136 erhaltene Zertifikationsanforderung und die bei der Zertifikationsanforderungs-Signiereinheit 137 erhaltene signierte Zertifikationsanforderung werden dann über den Kommunikationspfad zu der Zertifikations-Ausgabezentrumsvorrichtung 140 gesendet (Schritt 418).Here, the certification request is signed because the certification request is subsequently sent to the Certification Output Center device 140 will be sent, but there is a possibility that their contents will be faked in the middle of the communication path when the certification request is sent alone, so that it is necessary to make it possible to detect the forgery. The at the certification request generation unit 136 certification request received and that at the certification request signing unit 137 The signed certification request received is then sent via the communication path to the certification issuing center device 140 sent (step 418 ).

Wenn die Zertifikationsanforderung und die signierte Zertifikationsanforderung von der Schlüssel-Erzeugungsvorrichtung 130 empfangen werden (Schritt 421), verifiziert die Zertifikations-Ausgabezentrumsvorrichtung 140, ob die empfangene Zertifikationsanforderung auf dem Kommunikationspfad gefälscht worden ist oder nicht, indem der in der Zertifikationsanforderung enthaltene öffentliche Schlüssel herausgenommen und die signierte Zertifikationsanforderung unter Verwendung des herausgenommenen öffentlichen Schlüssels bei der Zertifikationsanforderungs-Verifizierungseinheit 143 verifiziert wird (Schritt 422). Wenn die Zertifikationsanforderung verifiziert wird, kann diese Tatsache ein Nachweis dafür sein, dass die Zertifikationsanforderung auf dem Kommunikationspfad sicher nicht gefälscht worden ist.When the certification request and the signed certification request from the key generation device 130 be received (step 421 ) Verifies the Certification Output Center device 140 whether or not the received certification request on the communication path has been falsified by taking out the public key contained in the certification request and the signed certification request using the extracted public key at the certification request verification unit 143 is verified (step 422 ). If the certification request is verified, this fact can be evidence that the certification request on the communication path has certainly not been forged.

Jedoch kann durch diese Verifizierung ein Fall eines Fälschens zu einer Zeit eines Eingebens der persönlichen Daten 210 bei der Schlüssel-Erzeugungsvorrichtung 130 nicht erfasst werden, so dass die Zertifikations-Ausgabezentrumsvorrichtung 140 prüft, ob die von dem Anwender direkt empfangenen persönlichen Daten und die in der Zertifikationsanforderung enthaltenen persönlichen Daten miteinander übereinstimmen oder nicht, und zwar bei der Verifizierungseinheit 141 für persönliche Daten (Schritt 423). Wenn diese persönlichen Daten übereinstimmen, prüft die Zertifikations-Ausgabezentrumsvorrichtung 140, ob der öffentliche Schlüssel doppelt ausgegeben ist oder nicht, indem auf die Speichereinheit 142 für einen öffentlichen Schlüssel Bezug genommen wird (Schritt 424).However, this verification may make a case of forgery at a time of inputting the personal data 210 at the key generating device 130 not be detected, so that the certification issuing center device 140 checks whether or not the personal data directly received by the user and the personal data included in the certification request coincide with each other at the verification unit 141 for personal information (step 423 ). If these personal details match, the certification issuing center device will check 140 whether the public key is duplicated or not by looking at the storage unit 142 for a public key (step 424 ).

Wenn irgendeine der Überprüfungen bei den Schritten 422, 423 und 424 fehlschlägt, wird es als ein Fall des Verifizierungsfehlschlags angesehen (Schritt 430), so dass die Operation zu dem oben beschriebenen Schritt 411 zurückspringt.If any of the checks in the steps 422 . 423 and 424 fails, it is considered a case of verification failure (step 430 ), so that the operation to the step described above 411 returns.

Wenn bei dem Schritt 424 der öffentliche Schlüssel nicht mit irgendeinem zuvor verwendeten öffentlichen Schlüssel überlappend ist, erzeugt die Zertifikations-Ausgabezentrumsvorrichtung 140 die Zertifikation bei der Zertifikations-Erzeugungseinheit 144 aus dieser Zertifikationsanforderung und gibt sie aus (Schritt S431). Hier garantiert der Zertifikations-Herausgeber nur eine Verbindung zwischen dem öffentlichen Schlüssel und den persönlichen Daten, und sogar dieser Zertifikations-Herausgeber kennt den Geheimschlüssel nicht. (An dieser Stelle existiert in diesem Ausführungsbeispiel der Geheimschlüssel nur innerhalb der Geheimschlüssel-Erzeugungseinheit 135.)If at the step 424 the public key is not overlapping with any previously used public key generates the certification issuing center device 140 the Certification at the certification production unit 144 from this certification request and outputs it (step S431). Here, the certification publisher only guarantees a connection between the public key and the personal data, and even this certification publisher does not know the secret key. (At this point, in this embodiment, the secret key exists only within the secret key generation unit 135 .)

Die Zertifikations-Ausgabezentrumsvorrichtung 140 bringt dann die erzeugte Zertifikation der Schlüssel-Erzeugungsvorrichtung 130 zurück, aber es gibt auch eine Möglichkeit zum Fälschen auf dem Kommunikationspfad an dieser Stelle, so dass die erzeugte Zertifikation bei der Zertifikations-Signiereinheit 145 durch Verwenden des Geheimschlüssels der Zertifikations-Ausgabezentrumsvorrichtung 140 signiert wird (Schritt 432) und die signierte Zertifikation und die erzeugte Zertifikation zu der Schlüssel-Erzeugungsvorrichtung 130 gesendet werden.The certification issue center device 140 then brings the generated certification of the key generator 130 back, but there is also a possibility to fake on the communication path at this point, so that the generated certification at the certification signing unit 145 by using the secret key of the certification issuing center device 140 is signed (step 432 ) and the signed certification and the generated certification to the key generating device 130 be sent.

Wenn die Zertifikation und die signierte Zertifikation empfangen werden, verifiziert die Schlüssel-Erzeugungsvorrichtung 130, ob die Zertifikation auf dem Kommunikationspfad gefälscht worden ist oder nicht, bei der Zertifikations-Verifizierungseinheit 138 (Schritt 433). Wenn diese Verifizierung fehlschlägt, springt die Operation zu dem oben beschriebenen Schritt 411 zurück.When the certification and signed certification are received, the key generation device verifies 130 Whether the certification has been falsified on the communication path or not at the certification verification unit 138 (Step 433 ). If this verification fails, the operation jumps to the step described above 411 back.

Dann nimmt die Schlüssel-Erzeugungsvorrichtung 130 die Verschlüsselungssystemvorrichtung 200 in sich selbst herein und wird der bei der Geheimschlüssel-Erzeugungseinheit 135 erzeugte Geheimschlüssel in die Geheimschlüssel-Speichereinheit 201 der Verschlüsselungssystemvorrichtung 200 bei der Geheimschlüssel-Schreibeinheit 139-1 geschrieben, während die bei der Zertifikations-Verifizierungseinheit 138 verifizierte Zertifikation in die Zertifikations-Speichereinheit 202 der Verschlüsselungssystemvorrichtung 200 bei der Zertifikations-Schreibeinheit 139-2 geschrieben wird (Schritt 434). Hier sollte es beachtet werden, dass ein Geheimschlüssel aus der Schlüssel-Erzeugungsvorrichtung 130 verschwindet, wenn er in der Verschlüsselungssystemvorrichtung 200 gespeichert wird, so dass er zu einer Zeit einer Verarbeitung der nächsten Verschlüsselungssystemvorrichtung 200 nicht länger in der Schlüssel-Erzeugungsvorrichtung 130 bleibt. Auf diese Weise wird es möglich sein, nachzuweisen, dass der Geheimschlüssel nur innerhalb der Verschlüsselungssystemvorrichtung 200 existiert.Then the key generator takes 130 the encryption system device 200 in itself and becomes the secret key generation unit 135 generated secret key in the secret key storage unit 201 the encryption system device 200 at the secret key writing unit 139-1 written while at the certification verification unit 138 verified certification in the certification storage unit 202 the encryption system device 200 at the certification writing unit 139-2 is written (step 434 ). Here it should be noted that a secret key from the key generating device 130 disappears when in the encryption system device 200 is stored so that it at a time of processing the next encryption system device 200 no longer in the key generator 130 remains. In this way, it will be possible to prove that the secret key is only within the encryption system device 200 exist.

Schließlich wird die autorisierte Verschlüsselungssystemvorrichtung 200' von der Schlüssel-Erzeugungsvorrichtung 130 ausgeworfen (Schritt 435), so dass der Anwender die autorisierte Verschlüsselungssystemvorrichtung 200' empfängt (Schritt 440).Finally, the authorized encryption system device becomes 200 ' from the key generator 130 ejected (step 435 ), allowing the user the authorized encryption system device 200 ' receives (step 440 ).

Es ist hier zu beachten, dass die Geheimschlüssel-Speichereinheit 201 der Verschlüsselungssystemvorrichtung 200 den Geheimschlüssel so speichert, dass keiner den Geheimschlüssel von dort auslesen kann (obwohl das Verarbeitungsergebnis, das den Geheimschlüssel verwendet, lesbar ist), und der Geheimschlüssel dort hinein nur mittels der Schlüssel-Erzeugungsvorrichtung 130 geschrieben werden kann, um das Fälschen zu verhindern. Allgemein kann zugelassen werden, dass ein Anwender, der der Besitzer des Geheimschlüssels ist, den Geheimschlüssel kennt, aber die Verschlüsselungssystemvorrichtung 200 dieses Ausführungsbeispiels ist so entwickelt, dass selbst ein Besitzer dieser Vorrichtung den Wert des darin gespeicherten Geheimschlüssels nicht lernen kann, und zwar angesichts der Tatsache, dass dann, wenn der Geheimschlüssel einmal bekannt wird, es eine Möglichkeit dafür gibt, das illegale digitale Kopieren der digitalen Daten zuzulassen.It should be noted here that the secret key storage unit 201 the encryption system device 200 stores the secret key so that no one can read out the secret key therefrom (although the processing result using the secret key is readable) and the secret key thereinto only by the key generating means 130 can be written to prevent counterfeiting. In general, a user who is the owner of the secret key may be allowed to know the secret key but the encryption system device 200 This embodiment is designed so that even an owner of this device can not learn the value of the secret key stored therein in view of the fact that, once the secret key is known, there is a possibility of illegal digital copying of the digital key Allow data.

Ebenso ist die Zertifikations-Speichereinheit 202 der Verschlüsselungssystemvorrichtung 200 ausgelegt, die Zertifikation so zu speichern, dass der darin enthaltene öffentliche Schlüssel lesbar ist, aber das Schreiben der Zertifikation durch irgendetwas anderes als die Schlüssel-Erzeugungsvorrichtung 130 verboten ist, um das Fälschen zu verhindern.Likewise, the certification storage unit 202 the encryption system device 200 designed to store the certification so that the public key contained therein is readable, but writing the certification by anything other than the key generating device 130 is prohibited to prevent counterfeiting.

Es ist zu beachten, dass die Schlüssel-Erzeugungsvorrichtung 130 eine derartige Struktur hat, dass keine Änderung bezüglich des Geheimschlüssels und der Zertifikation für irgendjemanden zugelassen ist, einschließlich eines Betreibers der Schlüssel-Erzeugungsvorrichtung 130, wenn einmal die Verschlüsselungssystemvorrichtung 200 in die Schlüssel-Erzeugungsvorrichtung 130 zum Zwecke eines Schreibens des Geheimschlüssels und der Zertifikation genommen ist.It should be noted that the key generating device 130 has such a structure that no change in the secret key and the certification is allowed for anyone, including an operator of the key generating device 130 if once the encryption system device 200 in the key generating device 130 for the purpose of writing the secret key and the certification.

Es ist auch zu beachten, dass der Geheimschlüssel und die Zertifikation im obigen in eine einzige Verschlüsselungssystemvorrichtung 200 geschrieben werden, aber es auch möglich ist, den Geheimschlüssel und die Zertifikation getrennt in zwei unterschiedliche Verschlüsselungssystemvorrichtungen zu schreiben.It should also be noted that the secret key and the certification in the above are in a single encryption system device 200 but it is also possible to write the secret key and certification separately into two different encryption system devices.

Bei diesem Ausführungsbeispiel ist es möglich, nachzuweisen, dass der Anwender der einzige ist, der die Absicht zur Bezahlung ausdrückt, während es auch möglich ist, nachzuweisen, dass der Anwender die digitalen Daten nicht ohne eine Erlaubnis von dem Informationslieferer kopieren kann, genau wie bei dem oben beschriebenen grundlegenden Verfahren.at this embodiment Is it possible, prove that the user is the only one who has the intention to pay, while it also possible is to prove that the user does not miss the digital data to copy a permission from the information provider, exactly as in the basic method described above.

Anders ausgedrückt werden der Geheimschlüssel und der öffentliche Schlüssel des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems auf eine derartige Weise erzeugt, dass die Werte von diesen, nämlich dem öffentlichen Schlüssel und dem Geheimschlüssel, für keinen, einschließlich für diejenigen, die bei der Schlüsselerzeugung beteiligt sind, bekannt sind. Dann wird die Zertifikation aus dem öffentlichen Schlüssel und den persönlichen Daten erzeugt, und diese Zertifikation wird in der Verschlüsselungssystemvorrichtung so gespeichert, dass sie nicht durch irgendjemanden geschrieben werden kann, während dieser Geheimschlüssel auf eine derartige Weise gespeichert wird, dass der Wert dieses Geheimschlüssels nicht ausgelesen werden kann und irgendjemandem bekannt ist, einschließlich dem Anwender.In other words, the secret key and the public key of the public key based locks system in such a way that the values of these, namely the public key and the secret key, are unknown to anyone, including those involved in key generation. Then, the certification is generated from the public key and the personal data, and this certification is stored in the encryption system device so that it can not be written by anyone while this secret key is stored in such a way that the value of this secret key is not read out and anyone knows, including the user.

Somit wird es gemäß diesem Ausführungsbeispiel auch möglich, ein Verfahren und ein System zur Erzeugung und zur Verwaltung eines Geheimschlüssels des auf einem öffentlichen Schlüssel basierenden Verschlüsselungssystems zur Verfügung zu stellen, wobei es möglich ist, nachzuweisen, dass nur ein Anwender den Geheimschlüssel verwenden kann, der keinem bekannt sein sollte einschließlich einem Anwender, so dass ein illegales Kopieren von digitalen Daten verhindert werden kann und eine unfehlbare Bestätigung einer Absicht eines Anwenders zur Bezahlung durchgeführt werden kann.Consequently it will be according to this embodiment also possible, a method and system for generating and managing a secret key of on a public key based encryption system available too put it where possible is to prove that only one user can use the secret key, no one should know, including a user, so that illegal copying of digital data can be prevented and an infallible confirmation an intention of a user to pay can.

Als Folge davon wird es gemäß diesem Ausführungsbeispiel in einem Fall eines Anbietens von Computerprogrammen oder digitalen Sprach/Video-Daten mit Copyrights für Verkäufe über Netzwerke im Austausch mit der Bezahlung von Gebühren selbst dann, wenn des eine Geldschwierigkeit zwischen dem Copyright-Besitzer, dem Verkäufer und dem Käufer gibt, möglich, eine Person zu identifizieren, die die illegale Handlung beging, von einem Gesichtspunkt einer dritten Person aus, so dass es auch eine effektive Maßnahme gegenüber der illegalen Handlung zur Verfügung stellen kann.When As a result, it will be according to this embodiment in a case of offering computer programs or digital Voice / video data with copyrights for sales over networks in exchange with the payment of fees themselves then, if there's a financial difficulty between the copyright owner, the seller and the buyer there, possible, to identify a person who committed the illegal act, from a third person's point of view, so it also has one effective measure across from the illegal act available can make.

Es ist auch zu beachten, dass neben bereits erwähnten viele Modifikation und Variationen des obigen Ausführungsbeispiels ausgeführt werden können, ohne von den neuen und vorteilhaften Merkmalen der vorliegenden Erfindung abzuweichen, wie sie in den angehängten Ansprüchen definiert ist.It is also to be noted that in addition to already mentioned many modification and Variations of the above embodiment accomplished can be without the new and advantageous features of the present To deviate from the invention as defined in the appended claims.

Claims (22)

Verfahren zum Erzeugen und Verwalten eines geheimen Schlüssels eines Kryptosystems mit öffentlichem Schlüssel, umfassend die Schritte: (a) Erzeugen (413, 416) eines öffentlichen Schlüssels und eines geheimen Schlüssels (d) innerhalb einer ersten manipulationssicheren Vorrichtung (130); (b) Einführen einer persönlichen portablen Vorrichtung (200) in die erste manipulationssichere Vorrichtung (130); (c) Speichern (434) des geheimen Schlüssels (d), der in dem Schritt (a) erzeugt ist, in einen ersten Speicherbereich (201; 216) in der persönlichen portablen Vorrichtung (200) aus welchem der geheime Schlüssel der persönlichen portablen Vorrichtung nicht ausgelesen werden kann, während die persönliche portable Vorrichtung innerhalb der ersten manipulationssicheren Vorrichtung ist; (d) Auswerfen (435) der persönlichen portablen Vorrichtung (200') aus der ersten manipulationssicheren Vorrichtung (130); (e) Erzeugen (432) einer Zertifikation innerhalb einer zweiten manipulationssicheren Vorrichtung (140) aus den persönlichen Daten (210) eines Benutzers und dem öffentlichen Schlüssel, der in dem Schritt (a) erzeugt ist; und (f) Speichern der Zertifikation, die in dem Schritt (e) erzeugt ist, in einen zweiten Speicherbereich (202) in der persönlichen portablen Vorrichtung (200), aus welchem die Zertifikation der persönlichen portablen Vorrichtung nicht ausgelesen werden kann, während die persönliche portable Vorrichtung innerhalb der ersten manipulationssicheren Vorrichtung (130) ist.A method for generating and managing a secret key of a public-key cryptosystem, comprising the steps of: (a) generating ( 413 . 416 ) of a public key and a secret key (d) within a first tamper-resistant device ( 130 ); (b) Inserting a personal portable device ( 200 ) into the first tamper-resistant device ( 130 ); (c) Save ( 434 ) of the secret key (d) generated in step (a) into a first memory area (Fig. 201 ; 216 ) in the personal portable device ( 200 from which the secret key of the personal portable device can not be read while the personal portable device is within the first tamper-resistant device; (d) Eject ( 435 ) of the personal portable device ( 200 ' ) from the first tamper-resistant device ( 130 ); (e) generate ( 432 ) certification within a second tamper-resistant device ( 140 ) from the personal data ( 210 ) a user and the public key generated in the step (a); and (f) storing the certification generated in step (e) into a second memory area ( 202 ) in the personal portable device ( 200 ) from which the certification of the personal portable device can not be read while the personal portable device within the first tamper-resistant device ( 130 ). Verfahren nach Anspruch 1, wobei der Schritt (a) die Schritte einschließt: (a1) Erzeugen (411) einer Zufallszahl aus den persönlichen Daten (210) des Benutzers; (a2) Erzeugen (413) des öffentlichen Schlüssels aus der Zufallszahl, die in dem Schritt (a) erzeugt ist; und (a3) Erzeugen (416) des geheimen Schlüssels (d) aus dem öffentlichen Schlüssel, der in dem Schritt (a2) erzeugt ist.The method of claim 1, wherein step (a) includes the steps of: (a1) generating ( 411 ) of a random number from the personal data ( 210 ) of the user; (a2) Create ( 413 ) of the public key from the random number generated in the step (a); and (a3) generate ( 416 ) of the secret key (d) from the public key generated in the step (a2). Verfahren nach Anspruch 1, wobei in dem Schritt (f) der zweite Speicherbereich (202) einen Schreibschutz aufweist, um jedwedes Schreiben in den zweiten Speicherbereich (202) zu verhindern, während die persönliche portable Vorrichtung (200) außerhalb der ersten manipulationssicheren Vorrichtung (130) ist.The method of claim 1, wherein in the step (f) the second memory area (15) 202 ) has a write protection to prevent any writing to the second memory area ( 202 ) while the personal portable device ( 200 ) outside the first tamper resistant device ( 130 ). Verfahren nach Anspruch 1, wobei die persönliche portable Vorrichtung (200) eine erste Vorrichtung, die den ersten Speicherbereich (201) zum Speichern des geheimen Schlüssels enthält, und eine zweite Vorrichtung, die den zweiten Speicherbereich (202) zum Speichern der Zertifikation enthält, umfasst.The method of claim 1, wherein the personal portable device ( 200 ) a first device, the first memory area ( 201 ) for storing the secret key, and a second device storing the second memory area ( 202 ) for storing the certification. Verfahren nach Anspruch 1, weiter umfassend die Schritte: (g) Erzeugen (136, 417) einer Zertifikationsabfrage innerhalb der ersten manipulationssicheren Vorrichtung (130) aus den persönlichen Daten (210) des Benutzers und dem öffentlichen Schlüssel, der in dem Schritt (a) erzeugt ist; (h) Signieren (137, 417) der Zertifikationsabfrage, die in dem Schritt (g) erzeugt ist, durch den geheimen Schlüssel (d), der in dem Schritt (a) erzeugt ist, um eine signierte Zertifikationsabfrage innerhalb der ersten manipulationssicheren Vorrichtung (130) zu erhalten; und (i) Senden (418) der Zertifikationsabfrage, die in dem Schritt (e) erzeugt ist, und der signierten Zertifikationsabfrage, die in dem Schritt (h) erhalten ist, aus der ersten manipulationssicheren Vorrichtung (130) zu der zweiten manipulationssicheren Vorrichtung (140), so dass der Schritt (e) die Zertifikation unter Verwendung der Zertifikationsabfrage und der signierten Zertifikationsabfrage erzeugt.The method of claim 1, further comprising the steps of: (g) generating ( 136 . 417 ) of a certification query within the first tamper-resistant device ( 130 ) from the personal data ( 210 ) of the user and the public key generated in the step (a); (h) sign ( 137 . 417 ) of the certification query generated in the step (g) by the secret key (d) generated in the step (a) to obtain a signed certification request within the ers tamper-resistant device ( 130 ) to obtain; and (i) send ( 418 ) of the certification query generated in step (e) and the signed certification request obtained in step (h) from the first tamper-resistant device ( 130 ) to the second tamper resistant device ( 140 ), so that step (e) generates the certification using the certification request and the signed certification request. Verfahren nach Anspruch 5, weiter umfassend den Schritt: (j) Verifizieren (143, 422) der signierten Zertifikationsabfrage innerhalb der zweiten manipulationssicheren Vorrichtung (149), um zu beurteilen, ob die Zertifikationsabfrage zwischen der ersten manipulationssicheren Vorrichtung (130) und der zweiten manipulationssicheren Vorrichtung (140) manipuliert worden ist, derart, dass der Schritt (e) die Zertifikation nur erzeugt, wenn die signierte Zertifikationsabfrage verifiziert ist.The method of claim 5, further comprising the step of: (j) verifying ( 143 . 422 ) of the signed certification request within the second tamper-resistant device ( 149 ) to judge whether the certification query between the first tamper-resistant device ( 130 ) and the second tamper-resistant device ( 140 ) has been manipulated such that step (e) only generates the certification when the signed certification request is verified. Verfahren nach Anspruch 5, weiter umfassend den Schritt: (k) Beurteilen (423) innerhalb der zweiten manipulationssicheren Vorrichtung (140), ob die persönlichen Daten (210) des Benutzers, die direkt von einem Benutzer empfangen werden, mit den persönlichen Daten des Benutzers übereinstimmen, die in der Zertifikationsabfrage enthalten sind, derart, dass der Schritt (e) die Zertifikation nur erzeugt, wenn die persönlichen Daten des Benutzers, die direkt von einem Benutzer empfangen werden, mit den persönlichen Daten des Benutzers übereinstimmen, die in der Zertifikationsabfrage enthalten sind.The method of claim 5, further comprising the step of: (k) judging ( 423 ) within the second tamper-resistant device ( 140 ), whether the personal data ( 210 ) of the user directly received by a user coincide with the personal data of the user contained in the certification request, such that step (e) generates the certification only if the personal data of the user directly from receive a user match the personal data of the user contained in the certification request. Verfahren nach Anspruch 5, weiter umfassend den Schritt: (l) Speichern (142) von in der Vergangenheit verwendeten öffentlichen Schlüsseln innerhalb der zweiten manipulationssicheren Vorrichtung (140); und (m) Überprüfen (424) innerhalb der zweiten manipulationssicheren Vorrichtung (140), ob der öffentliche Schlüssel, der in der Zertifikationsabfrage enthalten ist, mit irgendeinem zuvor verwendeten öffentlichen Schlüssel, der in dem Schritt (l) gespeichert ist, überlappt, derart, dass der Schritt (e) die Zertifikation nur erzeugt, wenn der Schritt (l) anzeigt, dass der öffentliche Schlüssel, der in der Zertifikationsabfrage enthalten ist, nicht mit irgendeinem zuvor verwendeten öffentlichen Schlüssel überlappt.The method of claim 5, further comprising the step of: (l) storing ( 142 ) of public keys used in the past within the second tamper-resistant device ( 140 ); and (m) checking ( 424 ) within the second tamper-resistant device ( 140 ), whether the public key contained in the certification request overlaps with any previously used public key stored in the step (l), such that the step (e) generates the certification only if the step ( l) indicates that the public key contained in the certification request does not overlap with any previously used public key. Verfahren nach Anspruch 1, weiter umfassend die Schritte: (n) Signieren (432) der Zertifikation, die in dem Schritt (e) erzeugt ist, unter Verwendung eines geheimen Schlüssels der zweiten manipulationssicheren Vorrichtung (140), um eine signierte Zertifikation innerhalb der zweiten manipulationssicheren Vorrichtung zu erhalten; und (o) Senden der Zertifikation, die in dem Schritt (e) erzeugt ist, und der signierten Zertifikation, die in dem Schritt (n) erzeugt ist, aus der zweiten manipulationssicheren Vorrichtung (140) zu der ersten manipulationssicheren Vorrichtung (130), so dass der Schritt (d) die Zertifikation in dem zweiten Speicherbereich (202) in der persönlichen portablen Vorrichtung (200) unter Verwendung der Zertifikation und der signierten Zertifikation speichert.The method of claim 1, further comprising the steps of: (n) signing ( 432 ) of the certification generated in step (e) using a secret key of the second tamper-resistant device ( 140 ) to obtain a signed certification within the second tamper resistant device; and (o) sending the certification generated in step (e) and the signed certification generated in step (n) from the second tamper resistant device ( 140 ) to the first tamper resistant device ( 130 ), so that the step (d) the certification in the second memory area ( 202 ) in the personal portable device ( 200 ) using the certification and the signed certification stores. Verfahren nach Anspruch 9, weiter umfassend den Schritt: (p) Verifizieren (433) der signierten Zertifikation innerhalb der ersten manipulationssicheren Vorrichtung (130), um zu beurteilen, ob die Zertifikation zwischen der zweiten manipulationssicheren Vorrichtung (140) und der ersten manipulationssicheren Vorrichtung (130) manipuliert worden ist, derart, dass nur dann, wenn die signierte Zertifikation verifiziert ist, der Schritt (c) den geheimen Schritt speichert, und der Schritt (f) die Zertifikation speichert.The method of claim 9, further comprising the step of: (p) verifying ( 433 ) of the signed certification within the first tamper-resistant device ( 130 ) to judge whether the certification between the second tamper-resistant device ( 140 ) and the first tamper-resistant device ( 130 ) has been manipulated such that only when the signed certification is verified, step (c) stores the secret step, and step (f) stores the certification. Verfahren nach Anspruch 1, weiter umfassend den Schritt: (q) Verwenden des geheimen Schlüssels (d), der in dem Schritt (c) gespeichert ist, für eine Dechiffrierverarbeitung und eine Signierverarbeitung nur innerhalb der persönlichen portablen Vorrichtung (200).The method of claim 1, further comprising the step of: (q) using the secret key (d) stored in the step (c) for decipher processing and signing processing only within the personal portable device (16) 200 ). System zum Erzeugen und Verwalten eines geheimen Schlüssels (d) eines Kryptosystems mit öffentlichem Schlüssel, umfassend: eine erste manipulationssichere Vorrichtung (130), die aufweist: eine erste Einrichtung (133, 135) zum Erzeugen eines öffentlichen Schlüssels und des geheimen Schlüssels (d) innerhalb der ersten manipulationssicheren Vorrichtung (130); eine zweite Einrichtung (139-1) zum Speichern des geheimen Schlüssels (d), der von der ersten Einrichtung (133) erzeugt ist, in einen ersten Speicherbereich (201; 216) in einer persönlichen portablen Vorrichtung (200), aus welchem der geheime Schlüssel der persönlichen portablen Vorrichtung nicht ausgelesen werden kann, während die persönliche portable Vorrichtung (200) innerhalb der ersten manipulationssicheren Vorrichtung (130) ist; und eine dritte Einrichtung (139-2) zum Speichern einer Zertifikation in einen zweiten Speicherbereich (202; 213) in der persönlichen portablen Vorrichtung (200), aus welchem die Zertifikation der persönlichen portablen Vorrichtung ausgelesen werden kann, während die persönliche portable Vorrichtung (200) innerhalb der ersten manipulationssicheren Vorrichtung (130) ist; und eine zweite manipulationssichere Vorrichtung (140), die aufweist: eine vierte Einrichtung (144) zum Erzeugen der Zertifikation innerhalb der zweiten manipulationssicheren Vorrichtung (140) aus persönlichen Daten (210) eines Benutzers und dem öffentlichen Schlüssel, der von der ersten Einrichtung (133) erzeugt ist, derart, dass die dritte Einrichtung (139-2) die Zertifikation speichert, die von der vierten Einrichtung (144) erzeugt ist.A system for creating and managing a secret key (d) of a public-key cryptosystem, comprising: a first tamper-resistant device ( 130 ), comprising: a first device ( 133 . 135 ) for generating a public key and the secret key (d) within the first tamper-resistant device ( 130 ); a second facility ( 139-1 ) for storing the secret key (d) received by the first device ( 133 ) is generated in a first memory area ( 201 ; 216 ) in a personal portable device ( 200 ) from which the secret key of the personal portable device can not be read while the personal portable device ( 200 ) within the first tamper resistant device ( 130 ); and a third device ( 139-2 ) for storing a certification in a second memory area ( 202 ; 213 ) in the personal portable device ( 200 ) from which the certification of the personal portable device can be read while the personal portable device ( 200 ) within the first tamper resistant device ( 130 ); and a second tamper-resistant device ( 140 ), comprising: a fourth device ( 144 ) for generating certification within the second tamper-resistant one device ( 140 ) from personal data ( 210 ) of a user and the public key used by the first device ( 133 ), such that the third device ( 139-2 ) stores the certification issued by the fourth institution ( 144 ) is generated. System nach Anspruch 12, wobei die erste Einrichtung einschließt: eine Einrichtung (131) zum Erzeugen einer Zufallszahl aus den persönlichen Daten (210) des Benutzers; eine Einrichtung (133) zum Erzeugen des öffentlichen Schlüssels aus der Zufallszahl; und eine Einrichtung (135) zum Erzeugen des geheimen Schlüssels aus dem öffentlichen Schlüssel.The system of claim 12, wherein the first means includes: means ( 131 ) for generating a random number from the personal data ( 210 ) of the user; An institution ( 133 ) for generating the public key from the random number; and a facility ( 135 ) for generating the secret key from the public key. System nach Anspruch 12, wobei die dritte Einrichtung (139-2) die Zertifikation in der persönlichen portablen Vorrichtung (200) speichert, die einen Schreibschutz aufweist, um jedwedes Schreiben in den zweiten Speicherbereich (202) zu verhindern, während die persönliche portable Vorrichtung (200) außerhalb der ersten manipulationssicheren Vorrichtung (130) ist.The system of claim 12, wherein the third device ( 139-2 ) the certification in the personal portable device ( 200 ), which has a write protection, in order to write to the second memory area ( 202 ) while the personal portable device ( 200 ) outside the first tamper resistant device ( 130 ). System nach Anspruch 12, wobei die persönliche portable Vorrichtung (200) eine erste Vorrichtung, die den ersten Speicherbereich (201) zum Speichern des geheimen Schlüssels enthält, und eine zweite Vorrichtung, die den zweiten Speicherbereich (202) zum Speichern der Zertifikation enthält, umfasst, so dass die zweite Einrichtung den geheimen Schlüssel in die erste Einrichtung speichert, während die dritte Einrichtung die Zertifikation in die zweite Einrichtung speichert.The system of claim 12, wherein the personal portable device ( 200 ) a first device, the first memory area ( 201 ) for storing the secret key, and a second device storing the second memory area ( 202 ) for storing the certification, such that the second device stores the secret key in the first device, while the third device stores the certification in the second device. System nach Anspruch 12, wobei die erste manipulationssichere Vorrichtung (130) ferner aufweist: eine fünfte Einrichtung (136) zum Erzeugen einer Zertifikationsabfrage innerhalb der ersten manipulationssicheren Vorrichtung (130) aus den persönlichen Daten (210) des Benutzers und dem öffentlichen Schlüssel, der von der ersten Einrichtung erzeugt ist; eine sechste Einrichtung (137) zum Signieren der Zertifikationsabfrage, die von der fünften Einrichtung (136) erzeugt ist, durch den geheimen Schlüssel, der von der ersten Einrichtung (135) erzeugt ist, um eine signiert Zertifikationsabfrage innerhalb der ersten manipulationssicheren Vorrichtung zu erhalten; und eine siebte Einrichtung zum Senden der Zertifikationsabfrage, die von der fünften Einrichtung (136) erzeugt ist, und der signierten Zertifikationsabfrage, die von der sechsten Einrichtung (137) erzeugt ist, aus der ersten manipulationssicheren Vorrichtung (130) zu der zweiten manipulationssicheren Vorrichtung (140), so dass die vierte Einrichtung (144) die Zertifikation unter Verwendung der Zertifikationsabfrage der signierten Zertifikationsabfrage erzeugt.The system of claim 12, wherein the first tamper-resistant device ( 130 ) further comprises: a fifth device ( 136 ) for generating a certification request within the first tamper-resistant device ( 130 ) from the personal data ( 210 ) the user and the public key generated by the first device; a sixth facility ( 137 ) for signing the certification request issued by the fifth device ( 136 ) is generated by the secret key used by the first device ( 135 ) to obtain a signed certification request within the first tamper-resistant device; and a seventh device for sending the certification request issued by the fifth device ( 136 ) and the signed certification request issued by the sixth device ( 137 ) is generated from the first tamper-resistant device ( 130 ) to the second tamper resistant device ( 140 ), so that the fourth institution ( 144 ) generates the certification using the certification query of the signed certification query. System nach Anspruch 16, wobei die zweite manipulationssichere Vorrichtung (140) ferner aufweist: eine Einrichtung (143) zum Verifizieren der signierten Zertifikationsabfrage innerhalb der zweiten manipulationssicheren Vorrichtung (140), um zu beurteilen, ob die Zertifikationsabfrage zwischen der ersten manipulationssicheren Vorrichtung (130) und der zweiten manipulationssicheren Vorrichtung (140) manipuliert worden ist, derart, dass die vierte Einrichtung (144) die Zertifikation nur erzeugt, wenn die signierte Zertifikationsabfrage verifiziert ist.The system of claim 16, wherein the second tamper-resistant device (16) 140 ) further comprises: means ( 143 ) for verifying the signed certification request within the second tamper-resistant device ( 140 ) to judge whether the certification query between the first tamper-resistant device ( 130 ) and the second tamper-resistant device ( 140 ), such that the fourth device ( 144 ) only generates the certification if the signed certification request is verified. System nach Anspruch 16, wobei die zweite manipulationssichere Vorrichtung (140) ferner aufweist: eine Einrichtung (141) zum Beurteilen innerhalb der zweiten manipulationssicheren Vorrichtung (140), ob die persönlichen Daten (210) des Benutzers, die direkt von einem Benutzer empfangen werden, mit den persönlichen Daten des Benutzers, die in der Zertifikationsabfrage enthalten sind, übereinstimmen, derart, dass die vierte Einrichtung (144) die Zertifikation nur erzeugt, wenn die persönlichen Daten des Benutzers, die direkt von einem Benutzer empfangen werden, mit den persönlichen Daten des Benutzers, die in der Zertifikationsabfrage enthalten sind, übereinstimmen.The system of claim 16, wherein the second tamper-resistant device (16) 140 ) further comprises: means ( 141 ) for judging within the second tamper resistant device ( 140 ), whether the personal data ( 210 ) of the user received directly by a user coincide with the personal data of the user contained in the certification request, such that the fourth device ( 144 ) generates the certification only if the user's personal data received directly from a user matches the user's personal data contained in the certification request. System nach Anspruch 16, wobei die zweite manipulationssichere Vorrichtung (140) ferner aufweist: eine Speichereinrichtung (142) zum Speichern von in der Vergangenheit verwendeten öffentlichen Schlüsseln innerhalb der zweiten manipulationssicheren Vorrichtung (140); und eine Überprüfungseinrichtung (424) zum Überprüfen innerhalb der zweiten manipulationssicheren Vorrichtung (140), ob der öffentliche Schlüssel, der in der Zertifikationsabfrage enthalten ist, mit irgendeinem zuvor verwendeten öffentlichen Schlüssel, der von der Speichereinrichtung (142) gespeichert ist, überlappt, derart, dass die vierte Einrichtung (144) die Zertifikation nur erzeugt, wenn die Überprüfungseinrichtung anzeigt, dass der öffentliche Schlüssel, der in der Zertifikationsabfrage enthalten ist, nicht mit irgendeinem zuvor verwendeten öffentlichen Schlüssel überlappt.The system of claim 16, wherein the second tamper-resistant device (16) 140 ) further comprises: a memory device ( 142 ) for storing public keys used in the past within the second tamper-resistant device ( 140 ); and a verification device ( 424 ) for checking within the second tamper resistant device ( 140 ), whether the public key contained in the certification request, with any previously used public key, which from the storage device ( 142 ) overlaps, such that the fourth device ( 144 ) only generates the certification if the verifier indicates that the public key contained in the certification request does not overlap with any previously used public key. System nach Anspruch 12, wobei die zweite manipulationssichere Vorrichtung (140) ferner aufweist: eine Signiereinrichtung (145) zum Signieren der Zertifikation, die von der vierten Einrichtung (144) erzeugt ist, unter Verwendung eines geheimen Schlüssels der zweiten manipulationssicheren Vorrichtung (140), um eine signierte Zertifikation innerhalb der zweiten manipulationssicheren Vorrichtung (140) zu erhalten; und eine Sendeeinrichtung zum Senden der Zertifikation, die von der vierten Einrichtung (144) erzeugt ist, und der signierten Zertifikation, die von der Signiereinrichtung (145) erhalten wird, von der zweiten manipulationssicheren Vorrichtung (140) zu der ersten manipulationssicheren Vorrichtung (130), so dass die dritte Einrichtung (139-2) die Zertifikation in den zweiten Speicherbereich (202) in der persönlichen portablen Vorrichtung (200) unter Verwendung der Zertifikation und der signierten Zertifikation speichert.A system according to claim 12, wherein said second tamper-resistant device ( 140 ) further comprises: a signing device ( 145 ) to sign the certification issued by the fourth body ( 144 ) is generated using a secret key of the second tamper-resistant device ( 140 ) to obtain a signed certification within the second tamper-resistant device ( 140 ) to obtain; and a transmitting device for sending the certification, those of the fourth institution ( 144 ), and the signed certification issued by the signing device ( 145 ) from the second tamper-resistant device ( 140 ) to the first tamper resistant device ( 130 ), so that the third body ( 139-2 ) Certification in the second memory area ( 202 ) in the personal portable device ( 200 ) using the certification and the signed certification stores. System nach Anspruch 20, wobei die erste manipulationssichere Vorrichtung (130) ferner aufweist: eine Einrichtung (138) zum Verifizieren der signierten Zertifikation innerhalb der ersten manipulationssicheren Vorrichtung (130), um zu beurteilen, ob die Zertifikation zwischen der zweiten manipulationssicheren Vorrichtung (140) und der ersten manipulationssicheren Vorrichtung (130) manipuliert worden ist, derart, dass die zweite Einrichtung (139-1) nur dann, wenn die signierte Zertifikation verifiziert ist, den geheimen Schlüssel speichert und die dritte Einrichtung (139-2) die Zertifikation speichert.The system of claim 20, wherein the first tamper-resistant device ( 130 ) further comprises: means ( 138 ) for verifying the signed certification within the first tamper resistant device ( 130 ) to judge whether the certification between the second tamper-resistant device ( 140 ) and the first tamper-resistant device ( 130 ), such that the second device ( 139-1 ) only if the signed certification is verified, the secret key is stored and the third device ( 139-2 ) stores the certification. System nach Anspruch 12, wobei die zweite Einrichtung (139-1) den geheimen Schlüssel in der persönlichen portablen Vorrichtung (200), die einen Prozessor (215) zum Ausführen einer Dechiffrierverarbeitung und einer Signierverarbeitung unter Verwendung des zweiten Schlüssels, der in dem ersten Speicherbereich (216) gespeichert ist, aufweist, nur innerhalb der persönlichen portablen Vorrichtung (200) speichert.The system of claim 12, wherein the second device ( 139-1 ) the secret key in the personal portable device ( 200 ), which is a processor ( 215 ) for performing a decipher processing and a signature processing using the second key stored in the first memory area (Fig. 216 ), only within the personal portable device ( 200 ) stores.
DE69635143T 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system Expired - Lifetime DE69635143T2 (en)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
JP15503095 1995-06-21
JP15503095A JPH096233A (en) 1995-06-21 1995-06-21 Key issuing method and device
JP15941495A JPH096236A (en) 1995-06-26 1995-06-26 Public key encryption key generation / certificate issuing method and system thereof
JP15941495 1995-06-26
JP20464295 1995-08-10
JP7204642A JPH0950236A (en) 1995-08-10 1995-08-10 Private key reproduction method and device
JP8072949A JPH09261217A (en) 1996-03-27 1996-03-27 Communication device and method thereof
JP7294996 1996-03-27

Publications (2)

Publication Number Publication Date
DE69635143D1 DE69635143D1 (en) 2005-10-06
DE69635143T2 true DE69635143T2 (en) 2006-06-22

Family

ID=27465526

Family Applications (6)

Application Number Title Priority Date Filing Date
DE69635234T Expired - Lifetime DE69635234T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system
DE69635143T Expired - Lifetime DE69635143T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system
DE69634715T Expired - Lifetime DE69634715T2 (en) 1995-06-21 1996-06-21 Method and device for creating and managing a secret key of a public-key cryptosystem
DE69637998T Expired - Lifetime DE69637998D1 (en) 1995-06-21 1996-06-21 Method and apparatus for creating and managing the secret key of a public-key cryptosystem
DE69635145T Expired - Lifetime DE69635145T2 (en) 1995-06-21 1996-06-21 A method for creating and managing a private key in a public key cryptographic system
DE69635144T Expired - Lifetime DE69635144T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE69635234T Expired - Lifetime DE69635234T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system

Family Applications After (4)

Application Number Title Priority Date Filing Date
DE69634715T Expired - Lifetime DE69634715T2 (en) 1995-06-21 1996-06-21 Method and device for creating and managing a secret key of a public-key cryptosystem
DE69637998T Expired - Lifetime DE69637998D1 (en) 1995-06-21 1996-06-21 Method and apparatus for creating and managing the secret key of a public-key cryptosystem
DE69635145T Expired - Lifetime DE69635145T2 (en) 1995-06-21 1996-06-21 A method for creating and managing a private key in a public key cryptographic system
DE69635144T Expired - Lifetime DE69635144T2 (en) 1995-06-21 1996-06-21 A method and apparatus for creating and managing a private key in a public key cryptographic system

Country Status (3)

Country Link
US (1) US5768389A (en)
EP (6) EP1253741B1 (en)
DE (6) DE69635234T2 (en)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562392B1 (en) * 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6381741B1 (en) 1998-05-18 2002-04-30 Liberate Technologies Secure data downloading, recovery and upgrading
DE19702049C1 (en) * 1997-01-22 1998-05-14 Ibm Chipcard cryptographic key certification method
US6085976A (en) 1998-05-22 2000-07-11 Sehr; Richard P. Travel system and methods utilizing multi-application passenger cards
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US7346586B1 (en) * 1997-07-15 2008-03-18 Silverbrook Research Pty Ltd Validation protocol and system
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7743262B2 (en) * 1997-07-15 2010-06-22 Silverbrook Research Pty Ltd Integrated circuit incorporating protection from power supply attacks
EP0893751A1 (en) * 1997-07-18 1999-01-27 Irdeto B.V. Integrated circuit and method for secure data processing by means of this integrated circuit
KR100304693B1 (en) * 1998-07-22 2001-09-29 윤종용 Modular arithmetic apparatus and IC card having the function for modular arithmetic
JP4206529B2 (en) * 1998-09-17 2009-01-14 ソニー株式会社 Content management method and content storage system
WO2000028471A1 (en) 1998-11-06 2000-05-18 Ethentica, Inc. Relief object sensor adaptor
JP4764536B2 (en) * 1998-11-17 2011-09-07 株式会社リコー Image measuring equipment
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
FR2787264B1 (en) * 1998-12-15 2001-11-02 Bull Sa METHOD FOR CREATING AND MANAGING AT LEAST ONE CRYPTOGRAPHIC KEY AND SYSTEM FOR IMPLEMENTING IT
US7599491B2 (en) * 1999-01-11 2009-10-06 Certicom Corp. Method for strengthening the implementation of ECDSA against power analysis
US7092523B2 (en) 1999-01-11 2006-08-15 Certicom Corp. Method and apparatus for minimizing differential power attacks on processors
JP4356178B2 (en) * 1999-03-09 2009-11-04 ソニー株式会社 Playback device
US7308413B1 (en) * 1999-05-05 2007-12-11 Tota Michael J Process for creating media content based upon submissions received on an electronic multi-media exchange
US9477665B2 (en) 1999-05-05 2016-10-25 Virtual Creative Artists, LLC Revenue-generating electronic multi-media exchange and process of operating same
AU3712300A (en) 1999-06-11 2001-01-02 Liberate Technologies Hierarchical open security information delegation and acquisition
DE19935286A1 (en) * 1999-07-27 2001-02-01 Deutsche Telekom Ag Process for the secure distributed generation of an encryption key
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US6708049B1 (en) 1999-09-28 2004-03-16 Nellcor Puritan Bennett Incorporated Sensor with signature of data relating to sensor
JP4671571B2 (en) * 1999-09-29 2011-04-20 株式会社日立製作所 Secret information processing device and memory for storing secret information processing program
US6876991B1 (en) 1999-11-08 2005-04-05 Collaborative Decision Platforms, Llc. System, method and computer program product for a collaborative decision platform
US6473743B1 (en) * 1999-12-28 2002-10-29 Pitney Bowes Inc. Postage meter having delayed generation of cryptographic security parameters
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7180889B1 (en) 1999-12-30 2007-02-20 At&T Corp. Personal control of address assignment and greeting options for multiple BRG ports
US6826173B1 (en) 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US6937713B1 (en) 1999-12-30 2005-08-30 At&T Corp. IP call forward profile
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
JP2002014872A (en) * 2000-06-29 2002-01-18 Fujitsu Ltd Cryptographic control device
JP2002082917A (en) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure
US7194759B1 (en) 2000-09-15 2007-03-20 International Business Machines Corporation Used trusted co-servers to enhance security of web interaction
US6959346B2 (en) * 2000-12-22 2005-10-25 Mosaid Technologies, Inc. Method and system for packet encryption
US7188362B2 (en) * 2001-03-09 2007-03-06 Pascal Brandys System and method of user and data verification
DE10140721A1 (en) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Method for providing software for use by a control device of a vehicle
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US7178041B2 (en) * 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
EP1461891A4 (en) * 2001-11-29 2005-09-14 Morgan Stanley A method and system for authenticating digital certificates
GB0208858D0 (en) * 2002-04-18 2002-05-29 Hewlett Packard Co Method and apparatus for encrypting/decrypting data
US7174465B2 (en) * 2002-06-26 2007-02-06 Lenovo Singapore Pte, Ltd Secure method for system attribute modification
EP1795992B1 (en) * 2002-07-30 2018-01-24 Fujitsu Limited Method and apparatus for reproducing information using a security module
US20040117636A1 (en) * 2002-09-25 2004-06-17 David Cheng System, method and apparatus for secure two-tier backup and retrieval of authentication information
WO2004038995A1 (en) * 2002-10-28 2004-05-06 Nokia Corporation Device keys
JP4723251B2 (en) * 2002-10-31 2011-07-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Secure integration and use of device-specific security data
DE10255081A1 (en) * 2002-11-20 2004-06-17 Fetin Canoglu Arrangement for secure data transmission has electronic arithmetic unit, read-only memory in which private key for asymmetrical encoding is placed, additional memory units for address information
CN1293497C (en) * 2003-02-12 2007-01-03 肖志明 Multipurpose smart card issuing machine and method for card issuing
US7551737B2 (en) * 2003-03-31 2009-06-23 International Business Machines Corporation Cryptographic keys using random numbers instead of random primes
KR100720726B1 (en) * 2003-10-09 2007-05-22 삼성전자주식회사 Security maintenance system using RSA algorithm and method
US9331990B2 (en) * 2003-12-22 2016-05-03 Assa Abloy Ab Trusted and unsupervised digital certificate generation using a security token
DE502004009633D1 (en) * 2003-12-30 2009-07-30 Wibu Systems Ag PROCEDURE FOR RESTORING AN AUTHORIZATION CODE
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8467535B2 (en) * 2005-01-18 2013-06-18 Certicom Corp. Accelerated verification of digital signatures and public keys
EP2395424B1 (en) 2005-01-18 2013-07-31 Certicom Corp. Accelerated verification of digital signatures and public keys
US20060195845A1 (en) * 2005-02-28 2006-08-31 Rhine Scott A System and method for scheduling executables
US7826619B2 (en) * 2005-08-23 2010-11-02 Ntt Docomo, Inc. Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
FR2895177B1 (en) * 2005-12-20 2008-06-13 Eads Telecom Soc Par Actions S SHARING A SECRET ELEMENT
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
US7757953B2 (en) * 2006-01-13 2010-07-20 Magtek, Inc. Secure magnetic stripe reader
US9280685B2 (en) * 2006-12-08 2016-03-08 Johnnie R. Jackson System and method for portable medical records
JP2008172617A (en) * 2007-01-12 2008-07-24 Fujitsu Ltd Encoding device, decoding device, encoding program, decoding program, data transfer system
JP5076539B2 (en) * 2007-02-16 2012-11-21 富士通株式会社 Encoding apparatus and encoding method
US8044565B2 (en) * 2008-08-29 2011-10-25 Federal-Mogul Ingnition Company Composite ceramic electrode and ignition device therewith
CN101997833B (en) * 2009-08-10 2013-06-05 北京多思科技发展有限公司 Key storage method and device and data encryption/decryption method and device
US8438401B2 (en) * 2009-09-22 2013-05-07 Raytheon BBN Technologies, Corp. Device and method for securely storing data
CA2795435A1 (en) * 2010-04-15 2011-10-20 General Instrument Corporation Online secure device provisioning with updated offline identity data generation and offline device binding
US8627083B2 (en) 2010-10-06 2014-01-07 Motorala Mobility LLC Online secure device provisioning with online device binding using whitelists
US8745376B2 (en) 2011-10-14 2014-06-03 Certicom Corp. Verifying implicit certificates and digital signatures
JP5447544B2 (en) * 2012-01-27 2014-03-19 沖電気工業株式会社 Consignment parameter information generation device, shared key composition device, signature information composition device, communication device, key sharing computation-commission device, signature information generation computation-commission device, computation-commission device, key sharing system, signature information verification system, and communication system
US20140379584A1 (en) * 2013-06-25 2014-12-25 FraudFree Finance, LLC Anti-fraud financial transaction method
US10089439B2 (en) 2014-10-28 2018-10-02 Stryker Sustainability Solutions, Inc. Medical device with cryptosystem and method of implementing the same
WO2016199507A1 (en) * 2015-06-09 2016-12-15 日本電信電話株式会社 Key exchange method, key exchange system, key distribution device, communication device, and program
US9917696B2 (en) * 2015-08-04 2018-03-13 EntlT Software, LLC Secure key component and pin entry
DE102015121375A1 (en) * 2015-12-08 2017-06-08 Harting It Software Development Gmbh & Co. Kg Device and method for manipulation monitoring of a transportable object
CN108055128B (en) * 2017-12-18 2021-11-19 数安时代科技股份有限公司 RSA key generation method, RSA key generation device, storage medium and computer equipment
US12045810B2 (en) 2021-09-23 2024-07-23 International Business Machines Corporation Trifocal key for controlling custodians of digital assets
CN116418501A (en) * 2022-12-30 2023-07-11 北京握奇数据股份有限公司 Storage method, device, electronic device and medium of security information

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2168514A (en) * 1984-12-12 1986-06-18 Ibm Security module
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5592561A (en) * 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system

Also Published As

Publication number Publication date
EP1253742B1 (en) 2005-08-31
EP1175036A3 (en) 2005-10-05
EP1253743A2 (en) 2002-10-30
US5768389A (en) 1998-06-16
DE69634715D1 (en) 2005-06-16
EP1253741A2 (en) 2002-10-30
EP1253741A3 (en) 2003-03-05
EP0750410A2 (en) 1996-12-27
EP1253744B1 (en) 2005-08-31
DE69635143D1 (en) 2005-10-06
DE69635234D1 (en) 2006-02-09
EP1253741B1 (en) 2005-08-31
DE69635144T2 (en) 2006-06-22
EP1253742A2 (en) 2002-10-30
DE69634715T2 (en) 2006-01-19
EP1253743B1 (en) 2005-09-28
EP1253744A3 (en) 2003-03-05
EP1253743A3 (en) 2003-03-05
EP0750410B1 (en) 2005-05-11
EP0750410A3 (en) 2000-03-15
EP1175036A2 (en) 2002-01-23
DE69635234T2 (en) 2006-06-29
DE69635144D1 (en) 2005-10-06
DE69635145T2 (en) 2006-06-29
EP1253744A2 (en) 2002-10-30
EP1175036B1 (en) 2009-08-12
EP1253742A3 (en) 2003-03-05
DE69635145D1 (en) 2005-10-06
DE69637998D1 (en) 2009-09-24

Similar Documents

Publication Publication Date Title
DE69635143T2 (en) A method and apparatus for creating and managing a private key in a public key cryptographic system
DE60023705T2 (en) SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION
DE69534490T2 (en) METHOD FOR THE SAFE APPLICATION OF DIGITAL SIGNATURES IN A COMMERCIAL ENCRYPTION SYSTEM
DE19781841C2 (en) Method for automatically deciding the validity of a digital document from a remote location
DE102004025084B4 (en) Personal authentication device and personal authentication system and personal authentication method
DE69435079T2 (en) Chip card for a variety of service providers and for remote installation of the same
DE69932512T2 (en) DEVICE AND METHOD FOR ELECTRONIC SHIPPING, STORAGE AND RECOVERY OF AUTHENTICATED DOCUMENTS
DE60117598T2 (en) SECURE TRANSACTIONS WITH PASSIVE STORAGE MEDIA
DE69632482T2 (en) ELECTRONIC MONEY SYSTEM WITHOUT ORIGINAL RECOGNITION
DE102017204536B3 (en) Issuing virtual documents in a blockchain
DE69724947T2 (en) Computer system and method for backing up a file
DE69828971T2 (en) Symmetrically secured electronic communication system
DE69230429T2 (en) Securing / recovering the environment of a secret transmission device and duplication in a cryptosystem with public key
DE69617941T2 (en) METHOD AND DEVICE FOR AUTHENTICATING THE ORIGIN OF A MESSAGE
DE69521413T2 (en) ENCRYPTION DEVICE AND METHOD FOR POSSIBLE SECURED KEY STORAGE
DE69630738T2 (en) Method and device for an electronic money system with origin detection
DE69724946T2 (en) Program rental system and method for renting programs
DE29824106U1 (en) Secure transaction system
SE502424C2 (en) Method and device for certificate management systems
PL182163B1 (en) System for and method of verifying a document
EP3422274A1 (en) Method for configuring or changing a configuration of a payment terminal and/or for allocating a payment terminal to an operator
DE69605654T2 (en) ELECTRONIC NEGOTIABLE DOCUMENTS
EP4111399B1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
EP0117907B1 (en) Method and module for testing electronic data
DE60109537T2 (en) Apparatus, method and program for managing a user key used in the signature of a message in a data processing device

Legal Events

Date Code Title Description
8364 No opposition during term of opposition